UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

4.1 Tecnologías de redes.
4.1.1 Redes alámbricas.
4.1.1.1 Aspectos básicos de una red cableada.
4.1.1.2 Redes HOMEPNA y
redes que utilizan la línea de energía eléctricas (POWERLINE).
4.1.1.3 ETHERNET.
4.1.1.4 Equipo para ETHERNET.
4.1.2 Redes inalámbricas.
4.1.2.1 Aspectos básicos de las redes inalámbricas.
4.1.2.2 Bluetooth.
4.1.2.3 WI-FI
4.2 Tecnologías de Internet.
4.2.1 Acceso fijo a Internet.
4.2.1.1 Conexiones de marcación.
4.2.1.2 DSL, ISDN y Líneas dedicadas.
4.2.1.3 Servicio de Internet por cable.
4.2.1.4 Servicio de Internet vía satélite.
4.2.1.5 Servicio inalámbrico fijo.
4.2.2 Acceso portátil y acceso móvil a Internet.
4.2.2.1 Internet para llevar (Internet to go).
4.2.2.2 Puntos de acceso a Wi-Fi.
4.2.2.3 WiMAX portátil y móvil.
4.2.2.4 Servicio satelital portátil.
4.2.2.5 Servicio de datos celulares.
4.2.3 Servicios de Internet.
4.2.3.1 Mensajes en tiempo real.
4.2.3.2 Voz sobre IP.
4.2.3.3 Computación de rejilla (o reticulada).
4.2.3.4 FTP o Protocolo de Transferencia de Archivos.
4.2.3.5 Uso compartido de archivos.
4.2.4 Seguridad en Internet.
4.2.4.1 Intentos de intrusión.
4.2.4.2 Ruteadores y NAT.
4.2.4.3 VPN (Virtual Private Network) o Redes Privadas Virtuales.

1 SEMA, GOMA, COAT

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

4.1 TECNOLOGÍAS DE REDES.

ELEMENTOS BÁSICOS QUE INTEGRAN UNA RED.

En la actualidad, hay redes en todas partes y la tecnología de redes evoluciona con rapidez. Justo
cuando piensa que ya comprende su red inalámbrica en el hogar, llegan tecnologías como 802.11n,
MIMO y WPA2. Aunque la tecnología de red se mantiene en evolución, se basa en un conjunto
bastante estable de conceptos.

CLASIFICACIÓN DE LAS REDES.

¿Para qué sirve una red?

En los primeros años de las computadoras personales, las redes eran escasas. Casi todas las
computadoras personales funcionaban como unidades independientes y, en esencia, la computación
era una actividad solitaria en la que una persona interactuaba con un conjunto limitado de
herramientas de software, como un procesador de textos, una hoja de cálculo, una base de datos y
juegos.

Sin embargo, algunos ingenieros en computación tuvieron la visión de prever que las computadoras
personales se conectarían en red para proporcionar ventajas no disponibles en las computadoras
independientes. Una de las ideas de red más significativas fue concebida por Bob Metcalfe en 1976.
Su plan para transportar datos entre computadoras, se convirtió en un elemento fundamental en
todas las redes de equipos de cómputo.

¿Cómo se clasifican las redes de computadoras?

Las redes se clasifican de acuerdo con su tamaño y su alcance geográfico.

PAN (red de área personal) es un término que se emplea a veces para referirse a la interconexión
de dispositivos digitales personales dentro de un rango de unos 30 pies (10 metros) sin el uso de
cables. Por ejemplo, se usa una PAN para transmitir datos de manera inalámbrica de una
computadora laptop a un PDA o una impresora portátil.

Una NAN (red de área de vecindario) ofrece conectividad dentro de un área geográfica limitada,
por lo general entre varios edificios. Estas redes se vuelven populares conforme las cafeterías y los
lugares que poseen computadoras ofrecen al público conexiones inalámbricas a Internet.

Una LAN (red de área local) es una red de comunicaciones de datos que conecta computadoras
personales dentro de un área geográfica muy limitada, por lo general, un solo edificio. Las LANs
emplean diversas tecnologías con cables e inalámbricas. Los laboratorios de computación escolares
y las redes para el hogar son ejemplos de LANs.
2 SEMA, GOMA, COAT

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

Una MAN (red de área metropolitana) es una red pública de alta velocidad capaz de transmitir voz
y datos dentro de un alcance de aproximadamente 50 millas (80 km). Ejemplos de MANs incluyen
proveedores de servicio local de Internet, compañías de televisión por cable y compañías telefónicas
locales.

Una WAN (red de área amplia) cubre un área geográfica grande y suele estar formada por varias
redes más pequeñas, las cuales pueden emplear plataformas de computadoras y tecnologías de red
diferentes. Internet es la WAN más grande del mundo. Las redes para los bancos en un país y los
supermercados instalados en muchas ciudades también se clasifican como WANs.

¿Por qué es importante el alcance geográfico?

Las redes fijas suelen incluir una cantidad pequeña de computadoras, las cuales se conectan
utilizando equipo básico. Conforme aumenta el área de alcance de una red, crece el número de
estaciones de trabajo, a veces se requieren dispositivos especializados para reforzar las señales, y
la diversidad de los dispositivos requiere herramientas y estrategias de administración sofisticadas.

ESTÁNDARES DE UNA RED TIPO LAN.

¿Existen diferentes tipos de redes LAN?

En el pasado, existía una gran diversidad de tecnologías LAN, cuando los ingenieros exploraban
diversas ideas para hacer el transporte de datos más rápido, eficiente y seguro. En la actualidad, las
LANs están más estandarizadas, pero todavía se requieren varios estándares LAN para atender los
ambientes de conexión en red, los cuales van desde una casa hasta grandes empresas.

¿Qué son los estándares LAN?

Las tecnologías LAN son estandarizadas por el Institute of Electrical and Electronics Engineers
(IEEE) Project 802-Local Network Standards. El IEEE ha preparado estándares para casi todos los
tipos de redes comerciales. En ocasiones, en los artículos y la publicidad se utiliza un número de
denominación del IEEE, como IEEE 802.3, para referirse a un estándar de red. Cuando compra
equipo para conectar su computadora a una red, estos números de denominación le ayudan a
identificar las tecnologías de red compatibles.

¿Cuáles son los estándares LAN más populares?

En el pasado, fueron populares varios estándares LAN, como ARCnet, Token Ring y FDDI, pero
ahora se utilizan rara vez. En la actualidad, casi todas las LANs están configuradas con tecnología
Ethernet y emplean estándares Wi-Fi compatibles con aplicaciones que requieren acceso
inalámbrico. Estos estándares son populares en todas partes para instalaciones en el hogar y en las
3 SEMA, GOMA, COAT

Las impresoras. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. También es posible conectar a las LANs otras clases de computadoras. Para conectarse a una LAN. es posible agregar una NIC en una ranura de la tarjeta madre. un puerto USB o una ranura PCMCIA de una laptop. Si no es así. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. ¿Qué es un periférico conectado en red? Un periférico conectado en red. o periférico habilitado para una red. o aparato para red. COAT . es cualquier dispositivo que contenga circuitos para conectarse directamente a una red. periféricos en red o dispositivos de la red. DISPOSITIVOS DE RED ¿Qué dispositivos se pueden conectar a una red? Puede considerar una red como una telaraña con muchos puntos de interconexión. una computadora requiere circuitos de red. Los circuitos de red suelen venir incluidos en las computadoras personales. los servidores y las computadoras portátiles. como las supercomputadoras. refuerza señales o dirige los datos a su destino. Un nodo de red suele contener computadoras. empresas. los interruptores. es cualquier dispositivo electrónico que transmite datos de red. los escáneres y los dispositivos de almacenamiento son ejemplos de aparatos equipados para conectarse directamente a una red. los puentes y las repetidoras. Algunos dispositivos ofrecen la conexión en red como un complemento opcional. Entre los dispositivos de red se encuentran los concentradores. A un dispositivo de almacenamiento que se conecta directamente a una red se le denomina almacenamiento conectado a una red (NAS). Cada punto de conexión en una red se denomina nodo. los ruteadores. en lugar de hacerlo a una estación de trabajo. GOMA. las puertas de enlace (gateways). los cuales se incluyen como una tarjeta de interfaz de red (NIC). ¿Qué son los dispositivos de red? Un dispositivo de red. 4 SEMA. ¿Cómo se conectan las computadoras a las LANs? A una computadora personal conectada a una red se le denomina estación de trabajo. Se dice que las impresoras y los escáneres habilitados para una red tienen "capacidad para conexión en red".

La distribución de los dispositivos en una red se conoce como su topología física. círculo. bus. COAT . Las redes que incluyen uno o más servidores pueden funcionar en modo cliente/servidor. Una red distribuida con una topología de estrella presenta un punto de conexión central que conecta los cables o maneja la transmisión inalámbrica para todos los periféricos y las estaciones de trabajo. Un servidor de archivos guarda los archivos y los entrega a las estaciones de trabajo según lo solicitan. imprimir y las tareas de comunicaciones. ¿Cuál es la diferencia entre un cliente y un servidor de red? Los dispositivos de red pueden funcionar como clientes o como servidores. Por ejemplo. llamadas clientes. Un servidor es una computadora que ofrece servicios a otras computadoras. un servidor de aplicaciones ejecuta software de aplicaciones para las estaciones de trabajo de la red. TOPOLOGÍA FÍSICA. donde los servidores están en la parte superior de la jerarquía. las estaciones de trabajo comparten la responsabilidad de procesar. las trayectorias mostradas entre los modos se conectan mediante cables físicos o señales inalámbricas. pero no realizarán de manera óptima ninguna de ellas. SERVIDORES Y REDES DE PUNTO APUNTO. cuando sus amigos llegan a practicar juegos por computadora. GOMA. Las computadoras se pueden configurar para realizar ambas funciones al mismo tiempo. ¿Puede funcionar una red sin un servidor? Las redes no requieren servidores. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. CLIENTES. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. almacenar. ¿Debo elegir cliente/servidor o igual a igual? No tiene que elegir entre una u otra. puede compartir archivos en modo igual a igual con otras computadoras en la red durante el día y en la noche. La ventaja de 5 SEMA. malla y árbol. Las muy conocidas redes para compartir archivos Napster y BitTorrent operan en modo igual a igual. Por ejemplo. Las estaciones de trabajo que funcionan en modo igual a igual pueden compartir los archivos y las aplicaciones. Existen las topologías de estrella. lo que significa que no son asignados a los usuarios como estaciones de trabajo. Muchas redes para el hogar están distribuidas en una topología de estrella. puede configurar una de las computadoras como un servidor que vigila el transcurso del juego en una red donde las otras computadoras funcionan como clientes durante la duración del juego. Los servidores se dedican a la tarea que realizan. En este modo. el cual es una estructura jerárquica. Un servidor de impresión maneja los trabajos enviados a las impresoras de la red. Una red puede funcionar en modo cliente/servidor cuando es necesario y también intercambiar datos de igual a igual.

se inutiliza toda la red. esta topología es que cualquier vínculo puede fallar sin afectar al resto de la red. Muchas de las redes escolares y empresariales actuales se basan en topologías de árbol. En la actualidad. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. El plan original para Internet se basaba en una topología de malla. Los datos se transmiten de un dispositivo a otro alrededor del círculo. Puede conectar la red de su casa a Internet. Las topologías circulares. se usan poco en las redes actuales. Estas trayectorias de datos redundantes hacen muy robusta a una red de malla. si falla la columna vertebral. para trasladar los datos de la red. Una puerta de enlace (gateway) es un término genérico para cualquier dispositivo o código de software utilizado 6 SEMA. por ejemplo. Una topología de árbol es esencialmente una combinación de redes de estrella y de bus. Esta topología reduce el cableado. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Una LAN en su fraternidad puede conectarse a la red de su Universidad. Se conectan varias redes de estrella en una configuración de bus mediante una columna vertebral. ¿Se pueden interconectar diversas redes? Sí. con sólo pasar de un nodo a otro. Es probable que el rendimiento de las redes de bus con más de algunas docenas de computadoras sea deficiente y. Las topologías de árbol son muy flexibles para la expansión: un solo vínculo hacia la columna vertebral puede agregar un grupo completo de dispositivos configurados como estrella. La columna vertebral funciona como un vínculo compartido de comunicaciones. GOMA. Una topología circular conecta todos los dispositivos en un círculo. Su principal desventaja es que requiere bastante cable para conectar todos los dispositivos: este problema desaparece con las redes inalámbricas. Incluso si fallan varios vínculos. alguna vez impulsadas por IBM. Aunque la falla de un vínculo no afecta al resto de la red. y cada dispositivo tiene exactamente dos vecinos. pero la falla de un dispositivo afecta a toda la red. Las redes de bus funcionan mejor con una cantidad limitada de dispositivos. Los datos que se desplazan en una red de malla pueden seguir varias trayectorias posibles de su origen a su destino. Este vínculo se consigue mediante el mismo tipo de concentrador que se utiliza como punto de conexión central en una red de estrella. los datos pueden seguir otros vínculos para llegar a su destino: lo que representa una ventaja sobre las redes con una topología de estrella. el cual simplemente transfiere los datos sin tomar en cuenta su formato. Una topología de malla conecta cada dispositivo de una red a muchos otros dispositivos de la red. Dos redes similares pueden conectarse mediante un dispositivo llamado puente. Las redes que emplean topologías y tecnologías diferentes se conectan mediante puertas de enlace. un dispositivo con una falla en el vínculo se aparta de la red y ya no puede recibir datos. las topologías de malla se emplean para algunas redes inalámbricas. COAT . La columna vertebral se detiene en cada extremo de la red con un dispositivo especial llamado terminador. Una topología de bus emplea una columna vertebral común para conectar todos los dispositivos de la red. Un minorista puede conectar su red de cajas registradoras con su red financiera. los datos se trasladan a los nodos localizados lejos de un punto de acceso central. En una malla inalámbrica.

Un canal de comunicaciones. lo cual equivale a una supercarretera con 260 carriles.5 Mbps de una empresa de TV por cable equivale a una carretera de dos carriles. 7 SEMA. Los datos en una red con vínculos por cable viajan de un dispositivo a otro por los cables como Ethernet. Estos datos también pueden ser transportados por otro canal. El ancho de banda de un canal que lleva datos digitales se mide en bits por segundo (bps). imagine que el ancho de banda de 56 Kbps de una conexión de marcado es un estrecho camino para bicicletas que permite una cantidad limitada de tránsito lento. como parte de un sistema de TV por cable. GOMA. Por ejemplo. HomePNA y HomePlug. se conocen como banda estrecha. Los sistemas de comunicaciones con ancho de banda grande. mientras que los sistemas con menos capacidad. es una ruta física o una frecuencia para la transmisión de señales. como un cable coaxial. como las populares tecnologías de red inalámbrica. VINCULOS DE RED. COAT . Una conexión de 1. como la TV por cable y DSL. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Las redes sin cable trasportan los datos por el aire y eliminan la necesidad de cables. Para comprender mejor la importancia del ancho de banda en una red de comunicaciones. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Una puerta de enlace se puede implementar por completo en el software. para unir dos redes. incluso si esas redes emplean distintos protocolos o rangos de dirección. un canal de comunicaciones con ancho de banda amplio puede llevar más datos que un canal con ancho de banda reducido. Una LAN normal. Por ejemplo. el canal 12 de su televisión es una frecuencia específica que sirve para transmitir datos audiovisuales desde una estación televisora. Igual que una carretera de cuatro carriles puede llevar más tránsito que una de dos carriles. El ancho de banda de un canal que lleva datos analógicos se mide en hertz (Hz). o vínculo. el cable coaxial que llevaba más de 100 canales de televisión por cable tiene un ancho de banda mayor que su línea telefónica. ¿Qué es el ancho de banda? Los vínculos de una red deben desplazar los datos con rapidez. en el hardware o como una combinación de los dos. también se denominan banda amplia. como Wi-Fi y Bluetooth. ofrece un ancho de banda de 100 Mbps. el dispositivo utilizado para conectar la LAN de su hogar a Internet es un tipo de puerta de enlace. El ancho de banda es la capacidad de transmisión de un canal de comunicaciones. como el acceso por marcado a Internet. Por ejemplo. como la de un laboratorio de cómputo de una universidad. ¿Qué es un canal de comunicaciones? Los datos viajan de un dispositivo de red a otro por un cable o a través del aire.

entre ellas las redes de computadoras actuales. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. el receptor y el lanzador emplean señales para negociar la velocidad y el estilo del siguiente lanzamiento. ¿Qué es un protocolo? Un protocolo es un conjunto de reglas para interactuar y negociar. ¿Cómo viajan los datos por una red? En 1948. En el contexto de las redes. como una estación de trabajo de una red. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. como una impresora. un ingeniero de los prestigiosos Bell Laboratories publicó un artículo que describía un modelo de sistema de comunicaciones aplicable a todo tipo de redes. • Controlar el flujo de datos. un protocolo de comunicaciones se refiere a un conjunto de reglas para transmitir datos de manera eficiente de un nodo de una red a otro. El dispositivo transmisor envía una señal que significa "quiero comunicarme". GOMA. COAT . los datos de una fuente. se codifican y se envían como señales por un canal de comunicaciones a un destino. Después espera una señal de reconocimiento del dispositivo receptor. un dispositivo de almacenamiento. Antes de lanzar la pelota. • Iniciar una transmisión. Los sonidos que escucha mientras se conectan dos módems o faxes son ejemplos de un acuerdo de conexión. • Comprobar que no haya errores en la transmisión. PROTOCOLOS DE COMUNICACIONES. es como las señales entre el lanzador y el receptor en un juego de béisbol. • Asignar direcciones a los paquetes. ¿Qué hacen los protocolos de comunicaciones? Los protocolos fijan los estándares para codificar y decodificar los datos. En algunos aspectos. un servidor o una estación de trabajo de una red. Es probable que el protocolo de comunicaciones más conocido sea TCP/IP. En el modelo de Shannon. guiar los datos a su destino y mitigar los efectos de la interferencia. 8 SEMA. Igual que un receptor le envía señales al lanzador en el béisbol. • Reconocer la recepción de los datos transmitidos. Específicamente. porque regula el transporte de datos en Internet y también se ha convertido en un estándar para las LANs. dos computadoras en una red negocian sus protocolos de comunicaciones mediante un proceso llamado acuerdo de conexión. Los dos dispositivos negocian un protocolo que ambos puedan controlar. los protocolos son responsables de los aspectos siguientes de las comunicaciones de una red: • Dividir los mensajes en paquetes. Claude Shannon.

Cuando los paquetes llegan a su destino. se decodifican. Cada paquete contiene la dirección del remitente. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Corregir errores es una de las responsabilidades de los protocolos. un número de secuencia y ciertos datos. GOMA. Por ejemplo. el circuito está reservado y no puede ser utilizado para otras comunicaciones. Las señales de una transmisión pueden ser interrumpidas por la interferencia llamada ruido. el dispositivo receptor comprende que +3 volts no es uno de los dos voltajes válidos. sin embargo. la cual puede dañar los datos y hacerlos erróneos o ininteligibles. el equipo digital es sensible sólo a dos frecuencias: una que representa 1s y otra que representa 0s. cuando alguien está en espera. ¿Cómo detecta una red si una señal se ha dañado? Es fácil vigilar las redes digitales —las cuales transmiten señales digitales— para determinar si una interferencia ha dañado las señales. ¿Qué tipo de señales viajan por las redes de las computadoras? Cuando se transmiten datos por un vínculo de red suelen adoptar la forma de una señal electromagnética. puede suponer que se transmite como una unidad completa a su destino. COAT . ¿Qué es un paquete? Cuando envía un archivo o un mensaje de correo electrónico. Cuando los datos llegan a su destino. ¿Por que no solo enviar un mensaje completo? Algunas redes de comunicaciones. se reorganizan en el mensaje original de acuerdo con los números de secuencia. no ocurre ninguna comunicación. Supone que en realidad se transmitió un bit 1 (+5 volts) y limpia la señal al restablecer su voltaje a +5 volts. Las señales digitales se transmiten como bits utilizando un conjunto limitado de frecuencias. en esencia. durante la transmisión. la conmutación de circuitos es bastante ineficiente. Su archivo en realidad se divide en segmentos pequeños llamados paquetes. Un paquete es un segmento de datos enviado por una red de computadoras. la dirección destino. ¿Qué sucede si. Este tipo de conmutación ofrece a quienes se comunican un conducto directo por el que fluyen los datos de voz. emplean una tecnología llamada conmutación de circuitos. Suponga que un 0 se envía como -5 volts y un 1 se envía como +5 volts. 9 SEMA. Considere estas señales como ondas que se desplazan por los cables o el aire. Las señales analógicas pueden asumir cualquier valor dentro de un intervalo especificado de frecuencias. No es así. cierta interferencia cambia el voltaje de un 1 "perfecto" a +3 volts? Cuando se recibe la señal. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Por desgracia. como el sistema telefónico. En su nivel más básico. establece un vínculo privado dedicado entre un teléfono y otro mientras dura una llamada. la cual.

127. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Las direcciones MAC se emplean para algunas funciones de red de bajo nivel y también sirven para establecer la seguridad de una red. es atendido el primer paquete que llega. GOMA. Los protocolos de comunicaciones especifican el formato adecuado para las direcciones dentro de un tipo de red específico.1 se separa mediante puntos en cuatro secciones para conveniencia de los lectores humanos. ¿Qué es una dirección MAC? En el contexto de la conexión en red. Los paquetes de muchos mensajes distintos pueden compartir un solo canal o circuito de comunicaciones. del mismo modo en que una carta contiene la dirección de un hogar o buzón. En lugar de eso. Los dispositivos de red pueden tener diversas direcciones utilizadas para distintos propósitos. Cada sección se denomina como un octeto. El resultado final es un flujo continuo de datos. porque en binario es representada por medio de ocho bits. la cual divide un mensaje en varios paquetes que se pueden dirigir de manera independiente a su destino. Cuando se escribe. medianos. En el circuito. Una dirección MAC es un número único asignado a una tarjeta de interfaz de red cuando se fabrica. MAC significa Control de Acceso a Medios. los periféricos y los dispositivos de una red. ¿Cómo se dirigen los paquetes a sus destinos? Cada paquete que viaja por una red incluye la dirección de su dispositivo destino. COAT . una dirección IP como 204. el sistema no necesita esperarlos. Sí algunos paquetes de un mensaje no están disponibles. ¿Qué es una dirección IP? Una dirección IP es una serie de números utilizados para identificar un dispositivo de red. el dispositivo que dirige la comunicación examina la dirección y envía el paquete a su destino. pero ahora son el estándar utilizado para asignar direcciones a los dispositivos en prácticamente todos los tipos de redes de computadoras. Dos direcciones de uso frecuente son las direcciones MAC y las direcciones IP. Las direcciones IP se utilizaron originalmente en Internet. Cuando un paquete llega a un nodo de una red. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Se asignan direcciones IP a las computadoras. los servidores. Es más fácil manejar los mensajes divididos en paquetes del mismo tamaño que diferentes archivos pequeños. grandes y enormes.129. Una alternativa más eficiente que la conmutación de circuitos es la conmutación de paquetes. ¿Cómo reciben una dirección los dispositivos? Las direcciones de red son una posible fuente de confusión. 10 SEMA. el sistema envía paquetes de otros mensajes.

y después el archivo recién entregado queda listo para ser guardado u observado en el dispositivo destino. se revisa que no haya errores una última vez y después se reorganizan en su configuración original. el tránsito de una red a menudo viaja por dispositivos de direccionamiento intermedios. Los datos de seguimiento se agregan o eliminan. a diferencia de una dirección de correo electrónico. Las redes LAN ofrecen las 11 SEMA. GOMA. la escuela y el trabajo. Las direcciones IP asignadas son semipermanentes y son las mismas cada vez que usted enciende su computadora. La dirección IP asignada por el DHCP es buena para esa sesión. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. debe introducirla cuando configura su acceso a una red. se le puede asignar una dirección diferente. ¿Cuáles son las ventajas de una LAN? En la actualidad. al ofrecer recursos compartidos: hardware. Casi todas las computadoras se configuran con anticipación para recibir una dirección IP al enviar una consulta al dispositivo de red que funciona como servidor DHCP. Cuando los datos llegan a su destino. USO DE LAS REDES LAN. Las redes LAN se han vuelto una parte integral de los ambientes de computación en el hogar. Muchas redes LAN se instalan sólo para distribuir el acceso a una conexión a Internet VENTAJAS Y DESAFÍOS DE LAS REDES LAN. su dirección IP no se publica como la dirección permanente que utilizan las personas para enviarle archivos y mensajes. En segundo plano. dependiendo de la aplicación. software y datos disponibles para consulta de los usuarios autorizados de una red. La siguiente ocasión que inicie. Las direcciones IP también se obtienen mediante DHCP (Protocolo de Configuración Dinámica de Anfitrión). COAT . un protocolo diseñado para distribuirlas de manera automática. Algunas redes incluyen protocolos para registrar cada nodo que atraviesa un paquete en su viaje. los paquetes tal vez no viajen directamente del origen a su destino. El hecho de que su dirección IP cambie cada vez que enciende su computadora no es un problema. la propagación de las redes LAN y otros tipos de redes ha alterado de manera significativa el rostro de la computación. Igual que los viajeros dirigidos de una terminal de aerolíneas a otra. Si utiliza una dirección IP asignada. ¿De dónde provienen las direcciones IP? Las direcciones IP son asignadas por los proveedores de servicios de Internet o los administradores de un sistema. su red registra su dirección IP y. ¿Qué ocurre cuando los datos llegan a su destino? Incluso en una pequeña red de una casa.

Por medio de groupware y otro software especializado de aplicaciones de red. e integrarse a conferencias y transmisiones Web en línea. Compartir el hardware conectado a una red permite acceder a una amplia variedad de servicios y dispositivos periféricos especializados. voz sobre IP. como los escáneres. varias personas pueden colaborar en un solo documento.  Compartir datos en una LAN aumenta la productividad. ventajas siguientes:  Las redes LAN permiten la colaboración de las personas. las licencias para utilizar software de red en una locación son menos costosas que adquirir versiones para un solo usuario de un producto para cada usuario de la red. Las LANs permiten a los usuarios autorizados consultar los datos guardados en los servidores o las estaciones de trabajo de una red. impresoras. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Una LAN permite a varios usuarios tener acceso a los servicios de Internet. una LAN tiene acceso a dispositivos de vigilancia desde el interior o el exterior de la casa. plotters y los dispositivos de almacenamiento de alta capacidad. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. todos los recursos que acostumbra utilizar no estarán disponibles hasta que se repara la red. En el hogar. GOMA. comunicarse por correo electrónico y mensajes instantáneos (chatear). Las LANs conectadas a Internet son vulnerables a las intrusiones desde computadoras remotas en lugares muy distantes. Mientras que una computadora independiente es vulnerable al robo o al acceso en una locación. Por ejemplo. Las LANs pueden controlar los dispositivos de entretenimiento y permitirle descargar música y video.  Compartir el software para red reduce los costos. Es 12 SEMA. mediante una sola conexión. Aunque es técnicamente posible adquirir e instalar una sola copia de software para una LAN completa. un archivo se copia a algún tipo de medio de almacenamiento removible y después se transporta o se envía a otra computadora. Otra desventaja de las LANs es su vulnerabilidad al acceso no autorizado. las computadoras en red son vulnerables al acceso no autorizado desde muchas fuentes y ubicaciones. Cualquier usuario autorizado de una LAN tiene acceso a los periféricos conectados en una red. Sin embargo. si se estropea la red. en lugar de las alternativas más caras de comprar impresoras de color a cada empleado que necesite generar impresiones a color. donde es transferido al disco duro. Para transferir datos entre computadoras independientes. participar en juegos con muchos participantes. A través del uso no autorizado de la estación de trabajo de una LAN. COAT . no suele permitirse bajo los términos de una licencia para un solo usuario.  Compartir el hardware conectado a una red reduce los costos. entre ellos. ¿Las LANs tienen desventajas? Una desventaja de las LANs es que. los intrusos pueden consultar los datos guardados en el servidor de la red u otras estaciones de trabajo. en un ambiente de oficina es posible adquirir y conectar a una LAN una sola impresora de color costosa.

sus nombres indican la computadora en la que residen. de modo que tal vez no se muestren. 13 SEMA. GOMA. por razones de seguridad. tal vez tenga que registrarse e introducir una identificación de usuario y una contraseña. La conexión a unidades asigna una letra de unidad a un dispositivo de almacenamiento ubicado en una estación de trabajo de la red. Las LANs también son más vulnerables que las computadoras independientes al código malicioso. Mientras que la amenaza más frecuente para las computadoras independientes son los virus en un disco. puede utilizar los recursos compartidos para los que ha recibido autorización. Una vez establecido el acceso. Puede tener acceso a los datos compartidos en otras estaciones de trabajo de diversas maneras. o puede limitar el acceso a sólo ver. utilice la herramienta Conectar a unidad de red. éste detecta automáticamente las LAN disponibles cuando enciende una estación de trabajo. ¿Cómo especifico qué recursos puedo compartir con otras estaciones de trabajo? Si su computadora es parte de una red. Dependiendo de la configuración de su red. todas las computadoras de la red estarán en peligro. ¿Cómo tengo acceso a los recursos de una red? Si utiliza Windows. no es aconsejable permitir el acceso compartido al directorio raíz de la unidad C de su computadora. puede especificar cuáles de sus unidades y carpetas pueden ser consultadas por otras estaciones de trabajo de la red Sin embargo. En algunas redes. Puede permitir a otros usuarios de la red ver y modificar archivos en las carpetas que ha designado como compartidas. Si quiere tener acceso a un recurso compartido no listado. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. A casi todos los usuarios de una computadora les entusiasma los beneficios proporcionados por las LANs y creen que esos beneficios sobrepasan los riesgos de intrusiones y virus: sobre todo si las computadoras son protegidas por herramientas de seguridad. posible entrar en una LAN inalámbrica desde una computadora "espía" especialmente equipada e instalada en un automóvil conducido por un hacker. las redes son susceptibles a una cantidad cada vez más grande de gusanos. por ejemplo. Si un virus atraviesa la seguridad de una LAN. COAT . caballos de Troya y amenazas combinadas. USO COMPARTIDO DE ARCHIVOS. Mis sitios de red no incluye todas las unidades y las carpetas compartidas. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. como el software antivirus y firewall. utilizando Mi PC o Equipo para acceder a los recursos compartidos enlistados en la carpeta Mis sitios de red en el Explorador de Windows. Los recursos que están en otras computadoras se enlistan como carpetas o unidades. El explorador de Windows muestra las unidades y las carpetas que los usuarios de una red designan como compartidas.

memoria. ¿Los servidores de archivos requieren una configuración especial? Si utiliza un servidor de archivos sin su propio teclado o monitor. USO COMPARTIDO DE IMPRESORAS. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. abra un navegador desde cualquier estación de trabajo. También puede adquirir un dispositivo publicitado como servidor. Un servidor de archivos puede residir en cualquier computadora personal. puede designar una computadora de escritorio antigua como un servidor de archivos y utilizarla para guardar muchos archivos de video grandes que no quiere que saturen su disco duro local. 14 SEMA. o instalar una impresora con conexión a red incorporada. Si tiene que correr por toda la casa y encender computadoras para encontrar archivos. COAT . su red podría ser más eficaz con un servidor de archivos. Los servidores de archivo están disponibles como unidades de torre o servidores en secciones que se montan en un anaquel. Un posible problema con esta distribución es que es necesario encender las estaciones de trabajo para consultar sus archivos en una red. en carpetas compartidas y no en un servidor de archivos. de modo que siempre están encendidos y siempre es posible consultar sus archivos. es posible tener acceso a su software de configuración mediante un navegador. ¿Qué es un servidor de archivos? Un servidor de archivos es una computadora cuyo propósito principal es funcionar como depósito para los archivos consultados por las estaciones de trabajo de una red. Puede establecer una configuración en la que se comparta la impresora de una estación de trabajo o en la que se comparta la impresora como un servidor de impresión. Un servidor no tiene monitor ni teclado. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Para configurar un servidor de archivos. disco duro de alta capacidad y un adaptador de red incorporado. GOMA. ¿Los servidores de archivos son una buena idea para las redes caseras? Si bien los servidores de archivos son un componente esencial de casi todas las redes empresariales. ¿Cómo instalo una impresora que tenga acceso a una red? Existen tres maneras para instalar una impresora que puedan utilizar todas las estaciones de trabajo. introduzca la dirección IP del servidor de archivos y proporcione la identificación y la contraseña del administrador. Por ejemplo. su unidad de sistema contiene un microprocesador. Un servidor de archivos se conecta al ruteador de una LAN igual que cualquier otro dispositivo de la red. en muchas redes caseras los archivos se guardan en las estaciones de trabajo. Los servidores de archivos están diseñados para funcionar de manera continua día y noche.

se envían trabajos de impresión igual que a una impresora compartida. debe comprobar que el controlador de la impresora esté instalado en su computadora. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Con la opción Compartir impresora habilitada. puede enviarle trabajos de impresión mediante los mismos pasos que lleva a cabo para una impresora compartida. puede seleccionarla desde el cuadro de diálogo Imprimir. Para instalar un servidor de impresión. Un grupo de usuarios de la red LAN es un grupo de personas que conectan sus computadoras a una LAN. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. ¿Cómo se trabaja al compartir una impresora? Una manera de compartir una impresora en una red es conectar la impresora a una de las estaciones de trabajo y después habilitar Compartir impresora. mientras estén encendidas la impresora y la estación de trabajo. ¿Cómo envío un trabajo de impresión a una impresora compartida? Antes de enviar un trabajo de impresión a una impresora compartida conectada a la estación de trabajo de otra persona. COAT . puede tener acceso a la impresora desde la red sin pasar por una estación de trabajo. Este tipo de impresora se conecta al concentrador o ruteador de la red mediante un cable. Los grupos de usuarios de las redes LAN comercializadas son patrocinados por empresas de hardware o software de equipos 15 SEMA. de su software. Una vez que ha agregado la impresora a su lista de impresoras y faxes. Una vez configurado el servidor de impresora. ¿Cómo habilito Compartir impresora? Si utiliza Windows y quiere permitir a otros usuarios compartir la impresora conectada a su estación de trabajo. por lo general para participar en juegos por computadora. en centros comunitarios y otros sitios. cualquier estación de trabajo de la red puede enviar trabajos de impresión a la impresora. Existen servidores de impresora para redes inalámbricas o con cables. GOMA. conéctelo al puerto USB de una impresora y entre en las especificaciones de la configuración con su navegador. porque tiene su propia tarjeta de red. utilice el cuadro de diálogo Impresoras y faxes. ¿Puedo instalar una impresora compartida sin incluir una estación de trabajo? Puede usar un servidor de impresión de red para que ocupe el lugar de una impresora controlada por una estación de trabajo. Casi todos los grupos de usuarios de las redes LAN privadas reúnen a una docena de asistentes. Los grupos de usuarios de las redes LAN se forman en los hogares. GRUPOS DE USUARIOS DE LAS REDES LAN. ¿Puedo conectar una impresora directamente a la red? Una impresora con capacidad de conexión de red no tiene que estar conectada a una estación de trabajo o a un servidor de impresión. Una vez configurada. Al conectar un servidor de impresión a una impresora estándar.

forman equipos o compiten contra la inteligencia artificial del juego. También calcula con anticipación que el lugar de la reunión tenga instalaciones eléctricas convenientes para evitar sobrecargas y proporciona una computadora que sirve como servidor de aplicaciones dedicado. Compruebe que todos los cables de la red estén firmemente conectados. Los grupos de usuarios de las redes LAN no son una razón válida para piratear software. compruebe la intensidad de la señal. debe considerar la posibilidad de que haya un problema con el hardware o las especificaciones de una estación de trabajo. como Quake. Counter-Strike. Si tiene interrupciones intermitentes del servicio. los vínculos de la red. Para reparar los problemas de una red. como los ruteadores. Intensidad de la señal. Los síntomas de una falla en la red son tiempo de respuesta lento. teclado. Cables. imposibilidad de acceder a los archivos de una estación de trabajo e imposibilidad para que todas las estaciones de trabajo utilicen los servicios de la red. ¿Los grupos de usuarios de las redes LAN requieren hardware especial? Los grupos de usuarios de las redes LAN pequeñas utilizan cualquier LAN inalámbrica o con cables. como teléfonos inalámbricos. GOMA. este honor le corresponde a la más rápida y robusta. o los dispositivos de la red. 16 SEMA. como concentradores y ruteadores. Los asistentes llevan su propia computadora. monitores para bebés o equipo de construcción. como el cable y la fuerza de la señal inalámbrica. los servidores o las tarjetas de red. ¿Por qué motivo mi red deja de funcionar? Los problemas en una red tienen diversos orígenes. ¿Y el software? En los grupos de usuarios de las redes LAN es muy popular el uso de juegos con varios participantes. COAT . de cómputo y a veces incluyen cientos de integrantes. Si la señal es débil. Las LANs también sirven para realizar actividades con el sistema Xbox. intente cambiar los cables con otra estación de trabajo. el servidor del juego puede ser una computadora de los jugadores. LOCALIZACIÓN DE FALLAS. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Los jugadores compiten entre sí. franja de contactos y cables de red. acerque la estación de trabajo al punto de acceso si es posible. En una red inalámbrica. busque fuentes de interferencia. audífonos. Unreal Tournament y Battlefield 1942. Cada participante debe tener instalado el software del juego y una clave de validación única para una copia legal del software. Interferencia. El anfitrión de un grupo de usuarios de la red LAN proporciona la infraestructura básica de la red. Si sólo una estación de trabajo no tiene acceso a la red. ratón. Doom. interrupciones del servicio intermitentes. Sin embargo. monitor. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. el cual coordina el juego. en el que los participantes conectan sus Xboxes a una LAN para jugar. por lo general.

interruptor. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. GOMA. Verifique las luces de funcionamiento. COAT . 17 SEMA. Si su red requiere contraseñas. ruteador o punto de acceso de su red y que funcione de manera adecuada. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Compruebe que esté conectado el concentrador. Seguridad. corrobore que utiliza la contraseña correcta y que ésta no ha expirado. Especificaciones. Revise que la red esté habilitada y utilice el panel de control para analizar los controladores de su equipo de red. Dispositivos de red.

1 ASPECTOS BÁSICOS DE UNA RED CABLEADA. 4. tecnologías con cables utilizadas para las redes de área local. Una red cableada transfiere datos por los cables. Ya sea que quiera vincular una computadora de escritorio o una 18 SEMA. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. En la actualidad. seguras y sencillas de configurar. Casi todas las computadoras se configuran con anticipación con el hardware y el software necesarios para unirse a una red con cables. la escuela y las empresas. Cuando instala una red con cables. ¿Qué es una red cableada? Una red cableada es aquella que utiliza cables para conectar los dispositivos de la red. Antes que existieran las tecnologías inalámbricas.1. Sin embargo.1 REDES ALÁMBRICAS. Las redes cableadas también son más seguras que sus contrapartes inalámbricas porque una computadora sólo puede unirse a una red si está físicamente conectada mediante un cable. una red con cables debe ser su primera opción. las redes de área local se establecían exclusivamente con cables. si le inquieta la seguridad de las redes inalámbricas o si envía trabajos de impresión grandes a una impresora de red.1. 4. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Las redes cableadas también ofrecen una infraestructura más rápida para los juegos de computadora con varios participantes dentro de una LAN. o que su vecino husmee en sus archivos porque su señal inalámbrica llega más allá de su propiedad. si planea alojar una LAN. La velocidad de la redes con cables es útil cuando se consultan archivos grandes de un servidor local. La característica de las conexiones con cables es que son rápidas y confiables. Las redes cableadas tipo LAN que existen en la actualidad son fáciles de instalar y configurar. Por ejemplo. el factor limitante suele ser la conexión a Internet. Gran parte de la infraestructura de Internet también está habilitada por medio de cables. COAT . las transferencias de archivos en las redes con cables son mucho más rápidas que en las redes inalámbricas. los cuales suelen tener un ancho de banda grande y están blindados contra la interferencia. GOMA. las redes con cables se utilizan con menos frecuencia para el hogar. Las redes con cables ofrecen ventajas claras sobre sus contrapartes inalámbricas para aplicaciones que requieren seguridad y acceso rápido.1. para los juegos con varios jugadores a través de Internet. Las tecnologías familiares como el teléfono y la televisión por cable utilizan mucho las redes por medio de cables. no debe preocuparse porque los intrusos invadan su red desde la acera de enfrente de su casa. siguen siendo la tecnología de red principal para las LANs que requieren una conectividad rápida y segura. si transfiere con frecuencia archivos de video de una computadora a otra. Sin embargo. ¿Cuáles son las ventajas de las redes cableadas? Las redes con cables son rápidas. más que la LAN.

tienden a enredarse y acumulan polvo. ¿Quién debe emplear la tecnología de red HomePNA? Si la estructura de su edificio dificulta la instalación de cables.2 REDES HOMEPNA Y REDES QUE UTILIZAN LA LÍNEA DE ENERGÍA ELÉCTRICAS (POWERLINE) ¿Qué es HomePNA? HomePNA (también conocida como HPNA) es una tecnología de red que utiliza los cables telefónicos existentes para conectar los dispositivos de una red. sólo tiene que insertar un cable para quedar conectado. siempre y cuando haya cables telefónicos instalados en el edificio y las entradas telefónicas estén donde quiere colocar las computadoras. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Es complicado fijar cables en los techos. o puede estar prohibido por su arrendador. mientras que las laptop conservan su movilidad cuando no están conectadas a un cable. Existen alternativas como las tecnologías HomePNA y HomePlug. En la actualidad. pero se utilizan con mucha menos frecuencia.1. Varios hoteles importantes han encontrado que HomePNA es una buena solución para ofrecer el acceso a una red a sus huéspedes. ¿Existen diferentes tipos de redes cableadas? En el pasado. muchas tecnologías de redes cableadas luchaban por la popularidad. la tecnología LAN más popular es Ethernet. El transporte de datos sigue el modelo de Ethernet. la cual funciona también en instalaciones comerciales. los muros y los pisos. quienes los instalan deben evitar las líneas eléctricas y otros peligros. Ésa es una infraestructura suficiente para una LAN HomePNA. Las computadoras de escritorio son mejores candidatas para redes con cables. laptop. COAT . HomePNA funciona incluso cuando las líneas telefónicas no están activas. GOMA. ¿Cuáles son las desventajas de las redes cableadas? Los cables que ofrecen velocidad y seguridad para una red también son su principal debilidad. Los dispositivos que se conectan a través de un cable tienen una movilidad limitada. HomePNA ofrece una solución. 19 SEMA. Es desagradable ver muchos cables. pero usted requiere la seguridad de una tecnología con cables.1. 4. Al perforar orificios para los cables de una red. Algunos reglamentos en los edificios prohíben que los cables de red pasen por los ductos del aire acondicionado y la calefacción. PC o Mac. pero las tarjetas de red HPNA y otros dispositivos están especialmente diseñados para emplear las conexiones telefónicas comunes e intercambiar datos mediante el cableado telefónico preexistente. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV.

a velocidades de aproximadamente 10 Mbps. puede usar el teléfono para hacer una llamada y enviar información por la red al mismo tiempo porque la frecuencia de la red es diferente de la frecuencia de la voz. las velocidades de transporte de datos son suficientes para las actividades promedio de compartir archivos e impresoras en un lugar. ¿Por qué emplear tecnología de red que utiliza la línea de energía eléctrica? Si quiere una red con cables. Para intercambiar archivos mucho más grandes. Los adaptadores de la red se conectan a las computadoras que tienen puertos Ethernet. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Otro problema posible con las redes de este tipo es que los contactos con protección contra transitorios de voltaje y las fuentes de corriente sin interrupciones (UPS) suprimen las señales de datos de una red que utiliza la línea de alimentación eléctrica. de la misma forma como lo hacen con 20 SEMA. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. las señales de su red pueden ser captadas por los vecinos que utilicen un equipo de red que se conecte a la misma línea o acometida de la instalación eléctrica. Las redes en los edificios de departamentos sólo son seguras si cada departamento tiene su propia instalación eléctrica. Los datos transmitidos como ondas de radio de baja frecuencia viajan a lo largo de un cable eléctrico de un dispositivo de la red a otro. HomePNA funciona con hasta 32 dispositivos y soporta hasta 1000 pies (304 metros) de cableado entre los dispositivos. y en el otro extremo se conectan a un tomacorriente de pared que alimenta energía eléctrica. pero es similar a la tecnología inalámbrica. COAT . La distancia de los cables entre los dispositivos está limitada a unos 1000 pies (304 metros). GOMA. Con una red HomePNA. son más convenientes las tecnologías Fast Ethernet o Gigabit Ethernet. De lo contrario. lo cual es más lento que Ethernet. ¿Cuáles son las limitaciones de las redes que utilizan las líneas de alimentación eléctrica? La facilidad con la que conecta las computadoras en una red que usa las líneas de alimentación eléctrica depende de la ruta de los cables a través de la instalación eléctrica del edificio. ¿Puedo hablar por teléfono mientras utilizo la red? Cuando su computadora está conectada a una red HomePNA. ¿Cuál es la velocidad y el alcance de HomePNA? HomePNA funciona a 10 Mpbs. no puede instalar cables y no tiene entradas telefónicas donde quiere ubicar las computadoras. ¿Qué es una red que utiliza las líneas de energía eléctrica? Una red que utiliza la línea de energía eléctrica (powerline) emplea los cables eléctricos preexistentes con el propósito de formar la infraestructura para una LAN. una red que utiliza las líneas de energía eléctrica puede satisfacer sus necesidades. al igual que para navegación en la Web.

las señales no llegan a su destino. El éxito de Ethernet se puede atribuir a varios factores: *Las redes Ethernet son fáciles de comprender. como las que se encuentran en los hogares y las empresas pequeñas. De las variaciones de Ethernet. restablece la red y prepara la retransmisión de los datos. ¿Por qué es tan popular Ethernet? A pesar de desafíos de la competencia de otras tecnologías. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. El protocolo CSMA/CD detecta la colisión. se vuelve popular conforme disminuyen los precios del equipo. Una parte integral de la tecnología Ethernet se basa en el protocolo CSMA/CD (Acceso Múltiple por Percepción de Portador con Detección de Colisiones). *Como tecnología no patentada. *Ethernet es compatible con las populares redes inalámbricas Wi-Fi. transmite al mismo tiempo paquetes de datos a todos los dispositivos de una red. implementar. 4. Cuando ocurre una colisión.3. GOMA. elimina las señales. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Gigabit Ethernet. 21 SEMA. COAT . con velocidades de 1000 Mbps. Los dos dispositivos esperan un tiempo aleatorio antes de volver a transmitir. es la más popular para las LANs de pequeñas a medianas. Un paquete es aceptado solo por el dispositivo al cual va dirigido. Para proteger el equipo que se conecta en las redes que utilizan las líneas de energía eléctrica.1. definida mediante la directiva IEEE 802. *Los estándares Ethernet actuales permiten gran flexibilidad en la topología de una red para satisfacer las necesidades de instalaciones pequeñas y grandes. Se utiliza en un alto porcentaje de las LANs en todo el mundo.1. controlar y mantener. Ethernet se ha destacado como la tecnología LAN más destacada. varios fabricantes ofrecen equipo Ethernet y la competencia en el mercado mantiene los precios bajos. para evitar que vuelva a ocurrir una colisión. Ethernet abarca una familia de tecnologías LAN que ofrece velocidades de transmisión por cables dispuestos en una topología de bus o de estrella. de modo que es fácil combinar dispositivos con cables e inalámbricos en una sola red. ¿Qué tan rápida es una red Ethernet? El estándar Ethernet original transportaba datos por una topología de bus con cable coaxial a 10 Mbps. Su computadora está en riesgo por las fluctuaciones de la electricidad cuando la conecta directamente a un contacto de energía eléctrica o tomacorriente. CSMA/CD se ocupa de las situaciones en las cuales dos dispositivos de una red intentan transmitir paquetes al mismo tiempo. Fast Ethernet. que en la actualidad funciona a 100 Mbps. adquiera contactos especiales con protección contra transitorios de voltaje de fabricantes como Belkin o SurgeMaster. los transitorios de voltaje y las descargas.3 ETHERNET ¿Cómo funciona Ethernet? Ethernet. En la actualidad.

el paso siguiente es determinar su velocidad. con su cable correspondiente. COAT . Conectar un adaptador Ethernet a través del puerto USB es una buena solución para las laptop o las computadoras de escritorio.  Un dispositivo de acceso a Internet. 4. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Siga las instrucciones del fabricante para instalar cualquier otro controlador que se requiera. Para una red en el hogar con acceso a Internet necesita el equipo siguiente:  Dos o más computadoras preparadas para Ethernet.  Un ruteador Ethernet. Los adaptadores sencillamente se insertan en un puerto USB de la parte exterior de la unidad de su equipo de cómputo. Si trabaja con una computadora de escritorio. Es muy parecido a un contacto telefónico grande. puede adquirir e instalar un adaptador Ethernet (también llamado tarjeta Ethernet o NIC). Algunos dispositivos reciben datos que no son para ellos.4 EQUIPO PARA ETHERNET ¿Qué equipo necesito para una red Ethernet? Ethernet es la tecnología de red con cables fundamental. ¿Qué pasa si una computadora no tiene un puerto Ethernet? Si su computadora no tiene un puerto Ethernet. el concentrador acepta los datos de una de las computadoras y después los transmite a todos los otros nodos de la red. Para las laptop. puede instalar una tarjeta Ethernet en una ranura PCI dentro de la computadora.1.  Cables para cada computadora. puede comprar e instalar un adaptador Ethernet que se deslice en una ranura de tarjeta PC.  Contactos con protección contra transitorios de voltaje o una fuente de corriente sin interrupciones. Si tiene dicho puerto. interruptor o ruteador Ethernet? Un concentrador de red es un dispositivo que vincula dos o más nodos de una red con cables.1. ¿Debo adquirir un concentrador. como un módem de cable o DSL. GOMA. ¿Cómo sé si una computadora está preparada para Ethernet? Muchas computadoras tienen instalado un puerto Ethernet en la cubierta del sistema. puede aplicar ese conocimiento para instalar casi cualquier otra red. 22 SEMA. En una red normal. Si comprende de manera básica cómo se instala. El equipo para Ethernet se vende en todas partes y no es costoso.

¿Cuántos puertos necesito? Su concentrador. porque los datos no fluyen de manera indiscriminada a todos los dispositivos de la red. de modo que si planea conectar su red a Internet. un ruteador Gigabit enviará los datos a la velocidad que corresponda a cada adaptador. debe considerar utilizar uno como el punto central de su LAN. Casi todos los ruteadores también son interruptores que contienen puertos para conectar estaciones de trabajo. Un ruteador de red es un dispositivo que envía datos de una red a otra. el ruteador no puede enviar los datos a velocidades de Gigabit. También posee un puerto WAN que sólo se usa para conectar el ruteador a Internet. Un interruptor de red es un dispositivo de conexión más sofisticado que envía datos sólo a los dispositivos especificados como destino. Si algunas computadoras tienen adaptadores Gigabit y otras tienen adaptadores de 10/100 Mbps. Por ejemplo. de modo que los adaptadores recibirán los datos a una velocidad de 10/100 Mbps. pero varias computadoras de la red tienen adaptadores Gigabit. COAT . En este caso. pero sus NICs descartan los datos que no están dirigidos a ese destino. Si tiene un ruteador Gigabit y todas las computadoras de la red tienen adaptadores Gigabit. Si quiere conectar más dispositivos a una red. Los cables de red contienen cuatro pares de alambres de cobre. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. por lo cual el ca- 23 SEMA. Puede considerar un dispositivo ruteador/interruptor promovido como "un ruteador con un interruptor de cuatro puertos". puede adquirir un concentrador poco costoso que ofrezca puertos adicionales y se conecte al ruteador. El único momento en que desperdicia el ancho de banda es cuando tiene un ruteador de 10/100 Mbps. Cada par de cables está aislado de manera independiente y después trenzados entre sí. interruptor o ruteador necesita un puerto para cada dispositivo que pretenda conectar a la red. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. un ruteador normal tiene de cuatro a cinco puertos para los dispositivos de red. El empleo de un interruptor en lugar de un concentrador aumenta el rendimiento y la seguridad de una red. GOMA. los datos fluirán por todas las conexiones de la red a velocidades de Gigabit. ¿Cuál tipo de cable necesito? Los dispositivos en una Ethernet se conectan con cables de red que en sus extremos tienen conectores RJ45 de plástico. Algunas aplicaciones de videoconferencia y video continuo también aprovechan el equipo de ancho de banda ancha. ¿Qué necesito saber acerca de la velocidad? Existen ruteadores Ethernet en velocidades de 10/100 Mbps o Gigabit. Quienes participan en juegos en línea y compiten entre sí en una LAN prefieren equipo Gigabit para los adaptadores y ruteadores. Un ruteador/interruptor es muy útil para conectar una red en el hogar a Internet.

COAT . Los cables de red se adquieren en diversas longitudes. del ruteador a la estación de trabajo. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Se necesita uno para cada estación de trabajo. GOMA. ble también se conoce como cable de par trenzado. Cuando calcule la longitud de cada cable. 24 SEMA. considere la trayectoria que seguirá el cable mientras se desliza por los muros. el cual reduce el ruido de la señal que llega a interferir con los datos transmitidos por los cables sin blindaje (UTP). El cable de par trenzado blindado (STP) contiene un blindaje. El cable blindado no es mucho más costoso. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV.

los dispositivos periféricos y los dispositivos de red están equipados con transceptores para enviar y recibir datos. ¿Cómo transportan datos las microondas? Las microondas (las ondas mismas. pero se comportan de otro modo. LANs o WANs. como señales de radio.1. Las microondas se orientan en una sola dirección y tienen mayor capacidad de transporte que las ondas de radio. 4. La luz infrarroja también transporta señales de datos. ya sean PANs.1 ASPECTOS BÁSICOS DE LAS REDES INALÁMBRICAS. 4. pueden emplear tecnología inalámbrica. GOMA. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. ¿Qué es una red inalámbrica? Una red inalámbrica transporta datos de un dispositivo a otro sin el uso de cables. COAT . llamadas WLANs. Las LANs inalámbricas. Sin embargo. Las señales RF —también llamadas ondas de radio— son enviadas y recibidas por un transceptor (una combinación de transmisor y receptor) equipado con una antena. Es común que las instalaciones de microondas proporcionen transporte de datos para redes corporativas grandes. las microondas son señales electromagnéticas. las estaciones de trabajo. Casi todas las redes inalámbricas transportan los datos como señales RF (de radiofrecuencia). ¿Quien desea tener cables de aspecto complicado por toda la sala o la oficina? La tendencia actual se dirige hacia la tecnología LAN inalámbrica.1. Su uso más práctico parece ser transmitir datos entre los dispositivos conectados a una PAN (Red de Área Personal). pero es importante evitar las intrusiones. son fáciles de instalar. 25 SEMA. pero sólo por distancias cortas y con una ruta sin obstáculos. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. las microondas no penetran los objetos metálicos y funcionan mejor en una transmisión donde existe una ruta sin obstáculos entre el transmisor y el receptor. ¿Cómo transporta datos la luz infrarroja? En la actualidad casi todas las personas están familiarizadas con los controles remotos que utilizan haces de luz infrarroja para cambiar los canales de un televisor. En las redes inalámbricas.2 REDES INALÁMBRICAS. ¿Cómo transportan datos las señales de radio? Los dispositivos inalámbricos pueden transportar datos como señales de radio. microondas y luz infrarroja. no el horno) son otra opción para transportar datos por redes inalámbricas. microondas o infrarrojas. Igual que las ondas de radio.2. Las redes de todos tamaños.

con la popularidad actual de las tecnologías inalámbricas. los datos deben retransmitirse. ¿Cuáles son las ventajas de las redes inalámbricas? La principal ventaja de las redes inalámbricas es la movilidad. las redes inalámbricas son lo suficientemente rápidas para casi todas las aplicaciones. el equipo de red inalámbrica era mucho más costoso que el equipo equivalente con cables. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. ¿Qué problema hay con la seguridad inalámbrica? Las señales inalámbricas flotan en el aire y penetran las paredes. ¿Que limita el alcance de una red Inalámbrica? El alcance de una señal inalámbrica puede ser limitado por el tipo de señal. como intercambiar archivos y compartir impresoras. Cuando la interferencia afecta una señal inalámbrica. Las señales que llevan sus datos inalámbricos pueden ser captadas desde el exterior de sus instalaciones. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. es más conveniente una red con cables. las licencias y la seguridad. de modo que las estaciones de trabajo operadas con baterías se trasladan con facilidad de una habitación a otra o incluso al exterior. Cuando muchos jugadores compiten entre sí en una LAN. Incluso las tecnologías LAN inalámbricas más lentas son más rápidas que casi todos los servicios de Internet. A pesar de la interferencia. el alcance. alguien fuera de su casa puede unirse a su red sin que usted se dé cuenta. Para que los intrusos no husmeen los datos de una red inalámbrica. ¿Las redes inalámbricas tienen desventajas? En el pasado. las señales de datos se debilitan cuando aumenta la distancia entre los dispositivos de la red. Sin embargo. no se puede observar un cableado complicado y es mucho menos probable que un exceso de sobrevoltaje pase por los cables y dañe las estaciones de trabajo. los pisos o los techos. COAT . Por ejemplo. de modo que el acceso en línea desde una LAN inalámbrica no es más lento que desde una LAN con cables. El alcance de una señal también está limitado por el grosor de las paredes. GOMA. los precios se han nivelado. la principal desventaja de las redes inalámbricas son la velocidad. Los dispositivos inalámbricos no están sujetos a cables. consultar archivos y aprovechar su conexión a Internet. la fuerza del transmisor y el ambiente físico. Con las redes inalámbricas. Cuando se comparan con las redes con cables. Las LANs inalámbricas son más lentas para las operaciones dentro de sí mismas. deben 26 SEMA. teléfonos inalámbricos y monitores para bebés. Igual que las transmisiones de radio se debilitan cuando usted se aleja de las torres de transmisión. ¿Por qué una red inalámbrica es más lenta que una por medio de cables? Las señales inalámbricas son susceptibles a la interferencia de dispositivos como hornos de microondas.

Antes de intercambiar datos. Cuando detecta otro dispositivo.2 BLUETOOTH. como WiMAX y Zigbee son tecnologías MAN o WAN. de modo que cualquier persona puede instalar una red Bluetooth.4 GHz. Las comunicaciones futuras entre estos dos dispositivos no requieren que se vuelva a introducir la identificación. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. las pocas frecuencias sin licencia están saturadas y las redes cercanas que se ven obligadas a usar las mismas frecuencias plantean riesgos para la seguridad. Una vez intercambiadas las identificaciones. que se suelen emplear para acceso fijo a Internet. un dispositivo Bluetooth busca otros dispositivos Bluetooth a su alcance. Las redes inalámbricas emplean frecuencias sin licencias y pueden ser instaladas sin solicitar una autorización de una agencia gubernamental. Bluetooth no suele utilizarse para conectar un conjunto de estaciones de 27 SEMA. los usuarios de los dos dispositivos Bluetooth deben intercambiar identificaciones. Una segunda tecnología inalámbrica llamada Bluetooth es útil para algunas aplicaciones. ¿Cómo afectan las licencias las redes inalámbricas? Las señales que se envían por el aire están reguladas por las agencias gubernamentales. por ejemplo entre una impresora. ¿Cuáles son las tecnologías más populares para las redes inalámbricas? Por mucho. se requiere una licencia.4 GHz y 5. Una red Bluetooth también se denomina piconet. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Entre las frecuencias sin licencias están 2. Sin embargo. codificarse. una PC o un teléfono celular. y la frecuencia de 460 MHz utilizada por los radios de dos bandas de los ciudadanos.2. Analizaremos un poco la tecnología Bluetooth y después examinaremos las redes Wi-Fi con mayor detalle. como las utilizadas por la radio o la televisión. suele poder transmitir. Las redes Bluetooth se forman automáticamente cuando dos o más dispositivos Bluetooth quedan al alcance uno del otro.1. ¿Dónde se utiliza Bluetooth? Bluetooth funciona en la frecuencia sin licencia de 2. Para transmitir en casi todas las frecuencias. Sólo ciertas frecuencias no tienen licencias y están disponibles para uso público. Para formar una red. GOMA. COAT .8 GHz utilizadas por los teléfonos inalámbricos y los monitores para bebés. Otras tecnologías inalámbricas. ¿Qué es Bluetooth? Es una tecnología de red inalámbrica de corto alcance diseñada para hacer sus propias conexiones entre los dispositivos electrónicos. la tecnología LAN inalámbrica más popular es Wi-Fi. los dos dispositivos Bluetooth forman un par confiable. sin cables ni ninguna acción directa del usuario. o PIN (en inglés) o NIP (en español). 4.

puede utilizar diversas tarjetas complementarias.11n puede alcanzar velocidades de 200 Mbps. no es probable que su desempeño real se llegue al de Fast Ethernet y es mucho más lento que Gigabit Ethernet. En lugar de eso. la conectividad Bluetooth reemplaza los cables cortos que enlazarían un ratón. Las señales Wi-Fi también son afectadas por la interferencia de dispositivos electrónicos que funcionan en la misma frecuencia. Wi-Fi abarca varios estándares. 4. como los teléfonos inalámbricos de 2.1.4 GHz o 5. Sin embargo. Si quiere que estos dispositivos se comuniquen con su computadora. 28 SEMA. ofrecer una operación a manos libres de un teléfono celular en un vehículo.3 WI-FI ¿Qué es Wi-Fi? Wi-Fi se refiere a un conjunto de tecnologías inalámbricas para conexión en red definidas por los estándares IEEE 802. ¿Cómo se comparan la velocidad y el alcance de Wi-Fi con otras tecnologías de red? En una red con cables. COAT . Las paredes gruesas de cemento. a. g y n. En un ambiente de oficina normal. Cuando la gente habla de redes inalámbricas suele hablar de Wi-Fi. GOMA. Bluetooth también sirve para vincular los dispositivos en una PAN. ¿Cuáles son la velocidad y el alcance de Bluetooth? Bluetooth ofrece velocidades máximas de transmisión de sólo 1 Mbps o 3 Mbps con un alcance de 1 a 91 metros.4 GHz. Algunos de estos estándares son compatibles. lo que significa que puede emplearlos en la misma red inalámbrica. un teclado o una impresora a una computadora. conectar componentes de un sistema de entretenimiento para el hogar. la velocidad y el alcance nominal son muy cercanos al desempeño real. porque las señales se deterioran con facilidad.11 compatibles con Ethernet. trabajo. Una red Wi-Fi transmite datos como ondas de radio por las frecuencias de 2. la velocidad y el alcance de una red inalámbrica suelen ser máximos teóricos. denominados por las letras b. las vigas de acero y otros obstáculos ambientales reducen de manera drástica este alcance. comunicar un teléfono celular a una diadema inalámbrica y sincronizar PDAs con estaciones base en una computadora de escritorio.8 GHz. Aunque Wi-Fi 802.2. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Bluetooth se incluye en algunos dispositivos periféricos. el alcance de Wi-Fi va de 8-45 metros. hasta un punto en que las señales no se transmiten de manera confiable.

puede instalar una red inalámbrica ad hoc. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Una segunda opción llamada red de infraestructura Inalámbrica emplea un dispositivo de transmisión central. La ventaja de esta configuración es el costo. 29 SEMA. La velocidad y el alcance de Wi-Fi mejoran con diversas tecnologías. como un punto de acceso o ruteador inalámbrico. la antena y el transceptor en casi todas las computadoras laptop están ocultos dentro de la cubierta. GOMA. Se puede agregar capacidad Wi-Fi a una computadora de escritorio con una tarjeta Wi-Fi que se ajusta en una ranura de la unidad del sistema y la antena sobresale en la parte posterior o en una pequeña caja que se conecta a un puerto USB. Las tarjetas Wi-Fi para las computadoras laptop o de tablilla se conectan en una ranura de la PC o en un puerto USB. Por ejemplo. Una Wi-Fi (también llamada adaptador Wi-Fi) es una tarjeta de red inalámbrica que incluye un transmisor. La desventaja de una red ad hoc es el acceso a Internet. ¿Puedo agregar una tarjeta Wi-Fi? Si su computadora no está preequipada con circuitos inalámbricos. la tecnología MIMO (Entradas Múltiples. Si bien puede acceder a Internet desde una red ad hoc. ¿Se necesita un ruteador inalámbrico? Puede instalar una red inalámbrica de dos modos. no necesita equipo adicional. Un punto de acceso inalámbrico es un dispositivo que transmite y recibe señales inalámbricas. Requiere una conexión con cable a su módem de Internet y tendrá que dejarlo encendido durante todo el tiempo que alguien de su red quiera tener acceso a Internet. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Debe consultar la documentación de su computadora o las utilerías en la pantalla para descubrir si tiene capacidad inalámbrica. Un ruteador inalámbrico es un punto de acceso inalámbrico que también incluye circuitos de direccionamiento o que conecta una red Wi-Fi a Internet. Si su dispositivo incluye circuitos de conexión en red inalámbrica instalados de fábrica. puede adquirir e instalar una tarjeta Wi-Fi. Salidas Múltiples) emplea dos o más antenas para enviar varios conjuntos de señales entre los dispositivos de una red. un receptor y una antena para transmitir señales. en la cual los dispositivos transmiten directamente entre sí. Otra opción es emplear un adaptador inalámbrico para convertir un puerto Ethernet en un puerto inalámbrico. Los ruteadores inalámbricos ofrecen más flexibilidad para el acceso a Internet y las mejores opciones de seguridad. Primero. de modo que casi todos los expertos recomiendan usar uno como punto central en su red inalámbrica. ¿Cómo sé si un dispositivo está preparado para transmisión inalámbrica? Aunque los teléfonos celulares y los PDAs a veces tienen una pequeña antena que destaca su capacidad de comunicación inalámbrica. tendrá que designar una de las computadoras de la red para que funcione como puerta de enlace (gateway). COAT .

1. Escriba la contraseña predeterminada. Las especificaciones de la configuración se guardan en la memoria EEPROM (Electrically Erasable Programmable Read-Only. Los modem para Internet suelen conectarse al puerto WAN del ruteador mediante un cable Ethernet.168. por lo que es necesario que esté cerca de una estación de conmutación). si es necesario. ¿Cómo instalo un ruteador inalámbrico? Coloque el ruteador Inalámbrico en una ubicación central en relación con los dispositivos de la red. conecte el ruteador a un dispositivo de acceso a Internet.168. 30 SEMA. Conecte el ruteador inalámbrico a contactos con protección contra sobrevoltaje o una fuente de corriente ininterrumpida (UPS). Aunque puede parecer contradictorio emplear un cable para crear una red inalámbrica. Los muros y los pisos gruesos de concreto reducen mucho la fuerza de la señal. de modo que si encuentra tales obstáculos. El modo más fácil para hacer esta conexión es con un cable Ethernet corto. conexión a Internet de alta velocidad que utiliza las líneas telefónicas existentes. código que identifica una red inalámbrica y que se anexa a cada paquete que viaja en esa red) y la codificación predeterminadas. una red formada por computadoras laptop accionadas por medio de baterías y un ruteador inalámbrico conectado a una UPS pueden funcionar durante varias horas durante un apagón. Un ruteador no tiene una pantalla o un teclado propios. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. debe ajustar las especificaciones de configuración del ruteador para la contraseña. COAT . Su capacidad para tener acceso a Internet durante una falla de corriente depende de la situación de la corriente con su proveedor de servicios. ¿Cómo tengo acceso a la utilería de configuración del ruteador? Antes de emplear su red inalámbrica. el SSID (Service Set IDentifier. Abra su navegador y escriba http:// y la dirección LAN del ruteador en el área Dirección. Una UPS mantiene en funcionamiento su red durante una falla de la corriente. debe considerar el empleo de un reforzador de señales.100. Necesita registrarse en el software de configuración para ajustar las especificaciones.1.1 o 192. Sin embargo. La documentación del ruteador contiene una dirección LAN para el ruteador y también una contraseña predeterminada. el uso de una conexión por medio de un cable es detectado automáticamente por Windows y proporciona un vínculo directo al ruteador sin ninguna configuración preliminar. tipo de almacenamiento no volátil que por lo general se utiliza en computadoras personales para guardar datos de inicio y del BIOS) del ruteador. GOMA. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Una dirección LAN es algo como 192. de modo que para acceder al software de configuración del ruteador debe conectar una computadora a éste. como un módem de cable o DSL (Digital Subscriber Line. Si quiere que su red inalámbrica tenga acceso a Internet.

después de registrarse cambiar la contraseña predeterminada para que los hackers no puedan entrar en su red y reconfigurarla para sus propios propósitos. pero no son necesarias para las redes comunes en el hogar o la escuela. Los SSIDs predefinidos son muy sencillos y se dan a conocer al público. COAT . TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Con la configuración de su ruteador completa. Su controlador inalámbrico debe detectar automáticamente el SSID de la red y pedirle que introduzca la clave o contraseña de la red inalámbrica. ¿Qué es un SSID? Un SSID (identificador de conjunto de servicios) es el nombre de una red inalámbrica. ¿Cómo cambio la contraseña predeterminada? Su utilería de configuración del ruteador inalámbrico permite dar el primer paso. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Localice la especificación para la contraseña del administrador y cree una nueva. GOMA. Los SSIDs son del tipo Acmé Company. En áreas donde se entrecruzan redes inalámbricas. Su utilería de conexión en red inalámbrica ofrece opciones adicionales. introduzca el SSID y active la codificación. ¿Cuando esta completa la configuración del ruteador? La configuracion basica de un ruteador requiere que cambie la contraseña del ruteador. como en una ciudad o las instalaciones de una universidad. Está contraseña sólo sirve para configurar el ruteador. ¿Necesito aplicar medidas especiales para preservar la seguridad de mi red inalambrica? Las redes inalámbricas son mucho más susceptibles al acceso no autorizado que las redes que trabajan por medio de cables. Planters Inn of Miami o Alpha Kappa Delta Phi. No es necesario comunicarla a los usuarios de la red que sólo quieren configurar sus computadoras y enviar y recibir datos por la red. encienda otra computadora con capacidad inalámbrica. Cuando cree un SSID. ¿Cómo establezco un SSID? Casi todos los ruteadores contienen un SSID predefinido establecido por el fabricante. 31 SEMA. no una contraseña. Utilice el software de configuración del ruteador para cambiar el SSID predeterminado. ¿Cómo se instalan estaciones de trabajo y otros dispositivos de la red? Para agregar computadoras y otros dispositivos a su red inalámbrica. Java Joe Coffee Shop. considérelo una identificación de usuario. los SSIDs ayudan a registrarse en la red correcta y no en una red dirigida por un hacker que intentará extraer información importante de su computadora tan pronto se conecte. puede cerrar la utilería del ruteador e instalar el resto de la red.

¿Puedo mezclar dispositivos inalámbricos y con cables? Casi todos los ruteadores inalámbricos incluyen puertos para cuatro cables Ethernet y un puerto WAN para un cable hacia un dispositivo de Internet. GOMA. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. COAT . como un módem de cable o DSL. 32 SEMA. puede usar un cable para conectar el ruteador a una computadora de escritorio antigua que planee utilizar como servidor de juegos o como servidor para video. También puede conectar algunas estaciones de trabajo de su red al ruteador. También puede utilizar una conexión con cables para la computadora que usa para editar video. Como una situación de ejemplo. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV.

cuando la Unión Soviética lanzó el Sputnik. Cuando esta red creció por todo el mundo. ¿qué hace funcionar a Internet? ¿Cómo una red puede ofrecer tanta información a tantas personas? ANTECEDENTES. los usuarios de Internet se basaban en pláticas y en el correo electrónico para mantenerse informados sobre los nuevos datos y su ubicación. la National Science Foundation (NSF) utilizó la tecnología de ARPANET para crear una red similar pero más grande que no sólo conectara algunas supercomputadoras. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Pero. La red del NSF era una internet (con "i" minúscula). el primer satélite hecho por el hombre. el gobierno de Estados Unidos resolvió mejorar su infraestructura científica y técnica. En 1985. comprar en una tienda electrónica. o internet. ¿Qué tan grande es Internet en la actualidad? Con una estimación de 200 millones de nodos y mil millones de usuarios. GOMA. enviar correo electrónico y conversar en línea? No hay problema. "Los datos que necesitas están en la computadora de Stanford en un archivo llamado Chrome. Incluso quienes no lo han utilizado saben mucho al respecto a través de las noticias. En la actualidad. Stanford Research Institute. Sin motores de búsqueda. Una de las iniciativas resultantes fue la Advanced Research Projects Agency (ARPA). las revistas y las películas. transferir archivos y realizar cálculos científicos en las supercomputadoras de Internet. sino LANs completas en cada lugar. COAT . 4. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. No era fácil buscar información. ¿Cómo comenzó Internet? La historia de Internet comienza en 1957. ARPA entró en acción con un proyecto diseñado para ayudar a los científicos a comunicarse y compartir recursos de cómputo valiosos. Eso es aproximadamente 10 veces la cantidad de datos guardados en toda la colección impresa de la Biblioteca del Congreso de Estados Unidos. Internet conecta computadoras en todo el mundo y proporciona información a personas de todas las edades e intereses. La conexión de dos o más redes crea una interred. ARPANET. fue reconocida como Internet (con "I" mayúscula). Aunque no es posible determinar cifras exactas.txt" era un ejemplo de mensaje entre los colegas. En realidad Internet es muy fácil de usar. A casi todas las personas. 33 SEMA. Los pioneros de Internet —casi todos ellos docentes y científicos— utilizaban interfaces primitivas de línea de comandos para enviar correo electrónico. creada en 1969. los desarrolladores de software crearon nuevas herramientas de acceso a Internet fáciles para los usuarios y se ofrecieron cuentas de Internet a las personas dispuestas a pagar una cuota de suscripción mensual. ¿Cómo se hizo popular Internet? A principios de la década de los años noventa. Internet es enorme.2 TECNOLOGÍAS DE INTERNET. En respuesta a esta muestra soviética. conectó las computadoras de UCLA. se calcula que el tráfico de Internet es superior a 100 terabytes cada semana: unos 100 billones de bytes. Internet les parece un truco viejo. ¿Quiere navegar por sitios Web. University of Utah y University of California en Santa Bárbara.

GOMA. Un proveedor de servicios de Internet (ISP) es una compañía que ofrece acceso a Internet a las personas. por cable. ¿Qué es la columna vertebral de internet? La columna vertebral de Internet es una red de vínculos de comunicaciones de alta capacidad que proporciona las rutas principales para el tráfico de datos por Internet.50. Qwest. si es necesario. como AT&T WorldNet. Sin embargo.4 ilustra la diferencia entre el acceso a 34 SEMA. como un módem. Sprint y las divisiones MCI y UUNET de Verizon. El tipo de módem que emplea depende de si su ISP proporciona servicio de Internet con marcado. Es sorprendente que Internet no sea propiedad de nadie. negocios e ISPs más pequeños. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.141. INFRAESTRUCTURA DE INTERNET. AOL y Comcast. Los vínculos de la columna vertebral y los ruteadores son mantenidos por proveedores de servicios de red (NSP) como SBC/AT&T. Algunos ISPs tienen servidores Web para los suscriptores de los sitios Web. para llegar a su destino. de modo que. archivos de música compartidos.google. conforme unas redes se conectaban a otras y a la columna vertebral de Internet. satelital o DSL. su computadora emplea algún tipo de dispositivo de comunicaciones. mensajes instantáneos. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. COAT . Un ISP puede emplear un servidor que traduce una dirección. equipo de comunicaciones y otros dispositivos de red que manejan los aspectos físicos de la transmisión y recepción de datos entre sus suscriptores e Internet. FTP y otros servicios de transferencia de archivos. como www. Los NSPs proporcionan conexiones a Internet a los grandes proveedores de servicios de Internet. En cierto momento. ¿Qué tipos de dispositivos de red son parte de un ISP? Un ISP emplea ruteadores.com. Los ISPs también mantienen servidores para grupos de conversación.12. a una dirección IP válida como 208. Una computadora independiente se comunica con un ISP directamente por un módem o a través de una combinación de un ruteador y un módem. El equipo y los vínculos de los NSP son enlazados mediante puntos de acceso a una red (NAP). por ejemplo. en la actualidad se parece más a un mapa de carreteras interestatales con muchas encrucijadas y rutas redundantes. Es una red de comunicaciones de datos que con el tiempo creció en una configuración bastante fortuita. el ruteador de la red suele manejar la conexión a Internet. los datos comienzan su viaje en un vínculo de Verizon y después pasan a un vínculo de Sprint. La figura 6. ¿Cómo se ajusta mi computadora a la estructura de Internet? Para comunicarse con un ISP. Si su computadora es parte de una red. Muchos ISPs también operan servidores de correo electrónico para manejar el correo que llega y sale para los suscriptores. los cuales dirigen el tráfico de la red. la topología de la columna vertebral de Internet y las redes interconectadas se parecía a una espina dorsal con costillas conectadas por toda su longitud. ¿Cómo mantener unida a internet la columna vertebral? La columna vertebral de Internet está formada por vínculos de fibra óptica de alta velocidad que conectan ruteadores de alta capacidad. Un módem contiene circuitos que convierten las señales que llevan datos de su computadora a señales que viajan por diversos canales de comunicación. ni esté operada por una sola corporación o gobierno.

Casi todos los otros usuarios de Internet tienen direcciones IP dinámicas. como 204. las computadoras en Internet que funcionan como servidores emplean direcciones IP estáticas. ¿Cómo funcionan las direcciones IP en Internet? Cada dispositivo en Internet tiene una dirección IP asignada. la cual se divide en cuatro elementos de un octeto mediante puntos. lo cual deja una cantidad reducida para los 1200 millones de usuarios que se calcula tiene Internet.1. En el contexto de Internet. Los números en cada octeto corresponden a las clases de la red. Las direcciones IP dinámicas se entregan cuando se requiere y se reutilizan conforme es necesario. Las direcciones IP se utilizan para identificar de manera inequívoca a las computadoras en Internet. una dirección IP que comienza con un número entre 128 y 191 corresponde a una red de clase B.127. TCP (Protocolo de Control de Transmisión) divide un mensaje o archivo en paquetes. los sitios Web. Una suite de protocolos es una combinación de protocolos que funcionan juntos. ¿Qué importancia tiene TCP/IP? TCP/IP es la suite principal de protocolos responsable de la transmisión de mensajes en Internet. ¿Por qué no todos tienen una dirección IP estática? El uso de direcciones de 12 dígitos como 128. el acceso a la Web y las descargas.100 ofrece aproximadamente 4300 millones de direcciones únicas. COAT . GOMA. las direcciones IP que se originan en Internet son parte del protocolo TCP/IP. estas direcciones también se conocen como direcciones IP o direcciones de Internet.192. El resto de la dirección IP se utiliza para profundizar hasta el destino exacto. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Desde una perspectiva práctica. ¿Internet emplea un esquema de direccionamiento especial? Se asignan direcciones IP a las estaciones de trabajo de una LAN. al igual que en las LANs. Internet emplea diversos protocolos de comunicaciones para el transporte básico de datos y los servicios como el correo electrónico. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Internet independiente y por LAN. IP (Protocolo de Internet) es responsable de direccionar los paquetes para que lleguen a su destino. en lo posible se emplean direcciones dinámicas. Por ejemplo. TCP/IP ofrece un protocolo estándar para Internet fácil de implementar. DIRECCIONES Y DOMINIOS DE INTERNET. los servicios de alojamiento Web y los servidores de correo electrónico que siempre necesitan encontrarse en la misma dirección requieran direcciones IP estáticas. 35 SEMA.129. Como regla general. PROTOCOLOS. Al entregar un paquete de datos. los ruteadores de Internet emplean el primer octeto para tener una idea general de dónde enviar el paquete. gratuito y que se puede ampliar.100. como la de una universidad grande. pero muchas de éstas se encuentran reservadas para: propósitos y dispositivos especiales. ¿Necesito una dirección IP permanente? Una computadora puede tener una dirección IP estática asignada de manera permanente o una dirección IP dinámica asignada de manera temporal. Para evitar que se agoten las direcciones IP estáticas. Es común que los ISPs. público.

Por ejemplo. en la dirección Web www. No tiene que esperar a que se establezca una conexión para utilizar su navegador o enviar correo electrónico. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Un nombre de dominio es un componente fundamental de las direcciones Web. GOMA. aunque no entre en Internet. Si quiere operar un servidor. su computadora está conectada a Internet durante periodos largos con la misma dirección IP. si quisiera poner una tienda en línea. ¿Qué es un nombre de dominio? Aunque las direcciones IP funcionan para las comunicaciones entre las computadoras. las direcciones de correo electrónico y las direcciones de la Web llamadas URL. Con una conexión siempre activa. no puede ejecutar un sitio Web o realizar otras actividades relacionadas con el servidor en su computadora. Con una conexión siempre activa.com. a las personas les cuesta trabajo recordar series de números largas.edu. ¿Cómo obtengo una dirección IP dinámica? Cada ISP controla un conjunto único de direcciones IP. su dirección IP dinámica puede parecer estática. debe escribir los nombres de dominio sólo con minúsculas. Por ejemplo.edu. Por ejemplo. su dirección cambiaría cada vez que se conectara a Internet y los clientes no podrían encontrarla.edu. su ISP debe proporcionarle un plan de servicio que incluya una dirección IP estática y el ancho de banda adecuado para la actividad del servidor. las cuales asigna a sus suscriptores. como nike. ¿Cómo se relaciona una dirección IP dinámica con una conexión siempre activa? Casi todas las conexiones a Internet de alta velocidad emplean tecnología siempre activa. Cuando concluye la sesión. pero se conoce sólo como nombre de dominio. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. muchos servidores de Internet también tienen un nombre fácil de recordar. porque la dirección no cambia a menos que usted apague su módem o su proveedor interrumpa el servicio. edu indica que la computadora pertenece a una 36 SEMA. Sin embargo. COAT . Es el nombre del servidor Web en una dirección Web y el nombre del servidor de correo electrónico en una dirección de correo electrónico. sí usted tiene el tipo de conexión a Internet que requiere un módem para hacer una conexión telefónica. Por ejemplo.edu/infotech.edu. si tiene una conexión siempre activa debe estar consciente de que ésta plantea un riesgo para la seguridad. la dirección IP regresa al conjunto de direcciones que se pueden distribuir a otros suscriptores cuando se conectan. el nombre de dominio también es msu. En la dirección de correo electrónico jbillings@msu. lo cual la hace muy vulnerable a los hackers. Un nombre de dominio termina con una extensión que indica su dominio de nivel superior. el servidor DHCP de su ISP le asigna una dirección IP temporal para que la emplee su computadora mientras permanezca conectado. Rara vez se asigna a su computadora la misma dirección IP dinámica que tuvo en la sesión anterior. Una conexión siempre activa puede tener una dirección IP estática o dinámica. Como un IP nómada sin dirección permanente. Una conexión siempre activa se conecta a su ISP y está en línea cuando enciende su computadora y su módem. Por convención.msu. el nombre de dominio es msu. Las conexiones siempre activas son convenientes. El término oficial para este nombre es nombre de dominio completamente calificado (FQDN). Por lo tanto. en el nombre de dominio msu.

como navegar por la Web. tal vez necesite un nombre de dominio si planea operar su propio servidor Web o si establece un sitio Web utilizando servidores proporcionados por un servicio de alojamiento de sitios Web.rockymtnphotos. debe obtener el nombre de dominio rockymtnphotos. Asignado originalmente a la pequeña isla polinesia de Tuvalu. www y ftp (Protocolo de Transferencia de Archivos) corresponden a los protocolos. los puertos y los servicios ofrecidos por las computadoras de Internet.18. Por ejemplo. el de Australia es au. si su sitio Web está instalado en un servidor Web suministrado por su ISP. su dirección puede ser hometown. ¿Necesito mi propio nombre de dominio? Para las actividades de Internet estilo cliente. org se suele utilizar para las organizaciones de profesionales y no lucrativas. Para que los clientes lleguen al sitio al escribir www.aol. com se utiliza para empresas comerciales. Sin embargo. GOMA. el primer paso del navegador es comunicarse con un servidor de nombres de dominio para obtener la dirección IP del servidor Web de Travelocity. el de México es mx. 37 SEMA. no necesita su propio nombre de dominio.  administrar el correo electrónico y  satisfacer las solicitudes de descarga por FTP.com. como travelocity. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV.com. (Protocolo de Transferencia de HiperTexto). Cualquier computadora que aloja esta base de datos se conoce como servidor de nombres de dominio. COAT . El dominio de nivel superior de Canadá es ca.com en su navegador. el del Reino Unido es uk. cuando usted escribe www. no www. Suponga que una corporación opera un servidor con una dirección IP de 192.com.adobe.com.com/rockymtnphotos.61. Un nombre de dominio. Los códigos de los países también funcionan como dominios de nivel superior. el dominio tv es comercializado por un equipo profesional de administración y está disponible por una cuota para los sitios Web relacionados con los medios de comunicación. ¿Es www parte de los nombres de dominio? No. tal vez no sea necesario su propio nombre de dominio porque usa el dominio del servidor Web del ISP. institución educativa. Suponga que decide instalar un sitio Web llamado Rocky Mountain Photos. debe convertirse en una dirección IP antes de poder recibir paquetes. net se suele utilizar para las organizaciones administrativas de Internet.150. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. como:  operar el sitio Web de una corporación. correo electrónico y conversación. Un servidor maneja varias tareas. En contraste.com. Por ejemplo. ¿Cómo se relacionan los nombres de dominio con las direcciones IP? Cada nombre de dominio corresponde a una dirección IP única que se ha introducido en una enorme base de datos llamada sistema de nombres de dominio (DNS). Un dominio que adquiere popularidad es tv. travelocity. El DNS vincula esa dirección con el nombre de dominio adobe. si instala su sitio Rocky Mountain Photos en el servidor Web Hometown de AOL. Los prefijos como ¡Error! Referencia de hipervínculo no válida.

Los paquetes de datos se integran a la columna vertebral de Internet a velocidades imperceptibles. que manejan las solicitudes de nombres de dominio. sin fines de lucro. En la actualidad no se utilizan algunos nombres de dominio. Luego de conectarse al sitio Web de un Registro de dominio acreditado. La latencia promedio en América del Norte es 200 ms (milisegundos) o menos. con el fin de comprobar que tiene una velocidad adecuada para que todo transcurra sin contratiempos. Emplee Ping antes de jugar en línea. dependiendo del servicio de registro. la cual envía una señal a una dirección específica de Internet y espera una respuesta. El tiempo transcurrido para que los datos lleguen del punto A al punto B y de vuelta al punto A se conoce como latencia. ¿Cómo obtengo un nombre de dominio? Una organización llamada ICANN (Internet Corporation for Assigned Names and Numbers) es reconocida por numerosos gobiernos como la organización mundial que coordina la administración del sistema de nombres de dominio (ONS) de Internet. En promedio. GOMA. tales situaciones son temporales y sólo duran algunas horas. los datos dentro de América del Norte llegan a su destino en menos de 1/10 de segundo (100 ms). VELOCIDAD DE LA CONEXIÓN. una vez enviados. en la actualidad entre 10 y 50 dólares. ¿Puedo medir la velocidad y la latencia? Puede probar la velocidad al conectarse a utilerías de Internet como Speakeasy Speed Test. En los juegos en línea con varios jugadores. Sin embargo el transporte de datos se frena cuando aumenta la demanda. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. 38 SEMA. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. casi todos los compradores de nombres de dominio han inventado denominaciones convenientes que no están reservadas ni en uso. Sin embargo. es mejor tener una latencia menor que 100 ms. emplear Voz por IP o unirse a una vídeoconferencia en línea. Si llega la respuesta. ¿Se requiere una cuota para obtener un nombre de dominio? Es posible registrar un nombre dominio por una cuota anual mínima. Ping informa que la computadora está en línea y exhibe el tiempo transcurrido para el mensaje de ida y vuelta. usted introduce un nombre de dominio. No obstante. La latencia aumenta ligeramente para las trasmisiones a otros continentes. sin embargo no están disponibles porque están reservados. La Voz por IP de alta calidad y las videoconferencias requieren velocidades de latencia de 200 ms o menos. Los empresarios de Internet han hecho negocios al registrar nombres de dominio muy conocidos con la intención de revenderlos. El primer paso al registrar un nombre de dominio es encontrar si está disponible el nombre. Algunos nombres de dominio cuestan más de 500 000 dólares. COAT . ¿Cuán rápida es Internet? Los datos viajan por Internet a una velocidad increíble. cuando hay muchas noticias o cuando ocurren ataques de negación del servicio. Supervisa varios Registros de dominios acreditados. También puede utilizar una utilería local de Internet llamada Ping (Packet Internet Groper).

La velocidad de una conexión se mide en Kbps (kilobits por segundo) o Mbps (Megabíts por segundo). por cable de televisión. Ping también muestra si se perdieron paquetes en una transmisión. Son comunes las conexiones de alta velocidad (también llamadas de banda ancha) a 6000 Kbps. En muchos casos. sincronizar perfectamente el video. Cuando las velocidades son iguales. la velocidad para enviar información es más lenta que la velocidad para recibirla. COAT . tiene una conexión simétrica a Internet. ¿Qué tan rápida es una conexión común a Internet? Las velocidades de conexión que mencionan los ISPs se refieren a la cantidad de datos que viajan entre la computadora de un suscriptor y un ISP en un tiempo específico. Y si los paquetes no llegan en el orden correcto. los movimientos del personaje que usted maneja en el juego se descontrolan algunos segundos. GOMA. El acceso fijo a Internet comunica su computadora a un ISP desde un punto fijo. manejar videoconferencias y ofrecer Voz por IP de alta calidad. como 39 SEMA. para casi todos los usuarios es suficiente una conexión asimétrica. Los paquetes perdidos producen alteraciones en las comunicaciones de Voz por IP y las videoconferencias. Muchos ISPs limitan la velocidad de los datos que llegan hacia y desde sus suscriptores para que todos obtengan la misma porción de la banda ancha. El acceso móvil a Internet le posibilita usar Internet donde quiera que esté. vía satélite o inalámbrica. Un exceso de paquetes perdidos durante una sesión de juego en línea puede hacer que éste se interrumpa o se detenga. Las conexiones de alta velocidad pueden exhibir las imágenes con rapidez. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. El acceso portátil a Internet le permite mover fácilmente su dispositivo de acceso. ¿Qué factores afectan la velocidad de una conexión? La velocidad depende de que la conexión con su ISP sea telefónica. dado que las conexiones son susceptibles a interferencia de las señales. Las conexiones de marcado lentas funcionan a un máximo de 56 Kbps. Las velocidades de conexión a Internet ofrecidas por diferentes ISPs son variables. tiene una conexión asimétrica a Internet. La velocidad para recibir información es la velocidad con la cual los datos llegan a su computadora. No obstante. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Las velocidades a las que se envía información son diferentes a las velocidades para recibirla. Las conexiones asimétricas desalientan a los suscriptores que quieren establecer servidores Web y de correo electrónico que envían mucha información. Cuando la velocidad para enviar información es diferente a la velocidad para recibirla. como una antena instalada en la pared o el techo. ¿Qué son las velocidades para enviar y recibir información? La velocidad para enviar información es aquélla a la cual se transmiten los datos de su computadora a Internet. ¿Cuáles son mis opciones de conexión? Los consumidores tienen varias opciones para conectarse a Internet. Los paquetes se pierden cuando una interferencia o una congestión de la red saturan los servidores y los ruteadores de Internet. como un plato satelital que se despliega cuando un automóvil está estacionado. Las velocidades máximas son diferentes de la velocidad real.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. pero la velocidad de acceso es lenta. El circuito permanece conectado durante la duración de la llamada y ofrece un vínculo que transporta datos entre su computadora y el ISP. de modo que transporta señales analógicas de audio. Después. envía una señal que equivale a levantar el receptor de un teléfono para obtener tono de marcado. ¿Cómo funciona una conexión de marcación? Cuando emplea una conexión de marcación. El servicio suele costar menos de 10 dólares mensuales. Además. el sistema telefónico espera trabajar con voces humanas. GOMA. pero utilizan un método portátil o móvil mientras trabajan. ¿Cómo funciona un módem de banda de voz? Las señales que representan los bits de datos existen en su computadora como señales digitales. marca al ISP por medio de una serie de tonos: los mismos tonos generados cuando marca el número en un teclado de teléfono. Cuando la computadora de su ISP contesta la llamada.2. sabrá qué tipos de acceso a Internet funcionan mejor para Voz por IP. La serle de bips. un ruteador los envía por Internet. como la velocidad de transmisión. COAT . Un módem de banda de voz —o sencillamente un módem— convierte las señales de su computadora en señales que pueden viajar por las líneas telefónicas. el cual suele ser el principal vínculo con Internet. No necesariamente debe limitarse a una sola opción de acceso a Internet. AOL y Earthlink. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.1 ACCESO FIJO A INTERNET Uno de los aspectos más desafiantes de Internet es elegir un proveedor de servicios (ISP). Muchos ISPs. se establece un circuito dedicado entre usted y su ISP: como si hubiera llamado por teléfono y alguien en el ISP lo contestara. Conocerá el acceso fijo a Internet.2.. Después de que el módem del ISP contesta. cuando utiliza un teléfono celular para consultar su correo electrónico mientras viaja por tren. los dos módems comienzan a negociar los protocolos de comunicación. A muchas personas les resulta conveniente tener acceso fijo en casa. Sin embargo. como AT&T. 4. Luego el módem espera que el módem del ISP responda la llamada. Cuando el módem de su computadora inicia una conexión.1.1 CONEXIONES DE MARCACIÓN ¿Qué es una conexión de marcación? Una conexión de marcación es una conexión fija a Internet que emplea un módem de banda de voz y líneas telefónicas para transportar datos entre su computadora y su ISP. tonos y zumbidos que escucha cuando se conecta a su 40 SEMA. Cuando sus datos llegan al ISP. el módem de su computadora hace una llamada telefónica normal a su ISP. ofrecen acceso mediante la marcación a Internet. 4. Un módem transmite un tono de 1070 Hz para un bit de datos 0 y un tono de 1270 Hz para un bit de datos 1. Aprenderá a evaluar las ventajas y desventajas de las diversas opciones de acceso fijo y descubrirá por qué quienes prefieren los juegos interactivos en línea evitan las conexiones satelitales y prefieren el servicio por cable. Worldnet.

¿Qué es una línea dedicada? Los servicios T1. un módem de 56 Kbps proporciona un máximo de 44 Kbps.1. aunque toda la gente dice que se trata de la velocidad. Varios servicios.90 para ofrecer una velocidad máxima teórica de 56 Kbps. Estos servicios de alta velocidad suelen ser muy costosos para las personas. ¿Qué es ISDN? ISDN (Red Digital de Servicios Integrados) es un tipo de conexión fija a Internet que traslada datos a velocidades de 64 o 128 Kbps por las líneas telefónicas comunes. El servicio se obtiene de una compañía telefónica local o un proveedor dedicado de servicios ISDN. ¿Dónde obtengo un módem de banda de voz? Casi todas las computadoras incluyen circuitos de módem de banda de voz. como el número de marcado. La velocidad para recibir información es aproximadamente 33 Kbps o menor. T3 y T4 son líneas dedicadas de alta capacidad ofrecidas por una compañía telefónica y que no son compartidas por otros clientes. 41 SEMA. Las conexiones de marcado son asimétricas: para un módem de 56 Kbps la velocidad común para enviar información es de 44 Kbps. COAT . UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. GOMA.) Desde 1998. Su ISP le proporcionará la información para concluir la configuración. La velocidad es simétrica. DSL y las líneas dedicadas aprovechan esta capacidad para ofrecer vínculos de comunicaciones digitales de alta velocidad para voz y datos. recuerde que los bps en realidad miden la capacidad. Busque en los puertos de su computadora uno que acepte un conector telefónico RJ-11 estándar. inserte un extremo del cable telefónico en el puerto RJ-11 de su computadora y el otro extremo en una toma telefónica común. Sin embargo. Para establecer una conexión. de modo que obtendrá las mismas velocidades para enviar y recibir datos. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. comienza la transmisión de datos.2. incluso con una conexión excelente. ISP es su módem que "habla" con el módem de su ISP. El sistema operativo de su computadora incluye el software de configuración. Las velocidades de transferencia de datos reales son afectadas por factores como la calidad de su línea telefónica y su conexión. ISDN Y LÍNEAS DEDICADAS ¿Cuáles son las opciones para transportar datos digitales por las líneas telefónicas? Aunque el equipo estándar suministrado por las compañías telefónicas limita la cantidad de datos que puede transmitir y recibir por un módem de banda de voz. La disponibilidad y el precio de ISDN varían de un lugar a otro. ¿Qué tan rápido es un módem de banda de voz? Las velocidades de un módem se miden en bits por segundo. el cable de cobre del sistema telefónico tiene bastante capacidad. Las velocidades van de 1 544 Mbps a 274 Mbps. casi todos los módems emplean un estándar llamado V.2 DSL. También existen módems de banda de voz para ranuras internas o puertos USB externos. Este proceso de negociación se llama acuerdo de conexión. como ISDN. (Si le agradan los detalles. 4. pero son arrendados por corporaciones y representan muchos de los vínculos en la columna vertebral de Internet. Una vez concluida la negociación.

de alta velocidad y siempre activa. Existen varias versiones de esta tecnología. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. donde la velocidad para recibir datos es más rápida que para enviarlos). COAT . Es una de las conexiones a Internet más rápidas y asequibles para las personas. ¿Necesito un módem para ISDN? Igual que con una conexión de marcado. GOMA. utiliza un dispositivo llamado adaptador de terminal ISDN. pero en lugar de conectar su computadora a un módem de banda de voz. misma velocidad para recibir y enviar datos). porque establece una conexión cuando usted abre un navegador. pero no está en el mismo nivel de las conexiones de Internet de alta velocidad como DSL y cable. Al instalar ISDN. para evitar la complicación de la conversión analógica-digital- analógica y escapar del requerimiento de utilizar el ancho de banda estrecho asignado a las transmisiones de voz. ¿Cómo funciona DSL? Los datos se transmiten desde y hacia el conmutador de la empresa telefónica local en forma digital pura. HDSL (DSL de alta velocidad). una conexión siempre activa aumenta la vulnerabilidad de su computadora ante los hackers. y se desconecta cuando cierra esas aplicaciones. las conexiones son casi instantáneas. que funciona por las líneas telefónicas comunes. Sin embargo. El resultado es una transmisión de datos rápida por el cable telefónico de cobre normal. el correo electrónico u otras aplicaciones de Internet. El servicio ISDN es más rápido que el de marcado. puede reemplazar su conexión de marcado con ISDN. utiliza una entrada telefónica como su punto de conexión físico. cuenta con ISDN y el precio no es exorbitante. SDSL (DSL simétrica. en el aspecto técnico un adaptador no es un módem porque no modula ni de-modula la señal de datos. DSL emplea una tecnología bastante sofisticada para sobreponer las señales digitales en el espectro no utilizado de la frecuencia de una línea telefónica común. de modo que los usuarios de ISDN no tienen que esperar el tiempo de marcado ni el acuerdo de conexión de las conexiones de marcado. su proveedor de servicios le proporciona un adaptador de terminal ISDN. Aunque a veces se le llama módem ISDN. ¿Qué es DSL? DSL (Línea de Suscriptor Digital) es una tecnología de acceso a Internet digital. entre ellas ADSL (DSL asimétrica. Una conexión DSL puede transportar al 42 SEMA. Si no tiene otras opciones de alta velocidad. Se llega a clasificar como servicio de Internet de alta velocidad. Algunos proveedores de ISDN ofrecen un servicio llamado ISDN dinámico siempre activo (AO/DI) que permanece conectado a un ISP mientras estén encendidos la computadora y el adaptador de terminal. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. VDSL (DSL de muy alta velocidad) y DSL light. el cual envía señales digitales. Aunque el desempeño de AO/DI es un poco mejor. ¿Una conexión ISDN siempre está activa? El servicio ISDN básico es igual que el de marcado. ¿Para qué necesito ISDN? ISDN le permite usar su línea telefónica para llamadas de voz y transmitir datos al mismo tiempo.

COAT . ¿Necesito equipo especial para DSL? Las instalaciones DSL requieren un módem y filtros. comuníquese con su compañía telefónica para saber si DSL está disponible en su área. El ISP es responsable del tráfico de datos. Algunas instalaciones DSL requieren técnicos de servicio capacitados. Un módem DSL es un dispositivo que conecta una computadora a una línea telefónica y convierte las señales de datos de la computadora en señales compatibles con DSL. De todos los servicios de Internet. Los filtros DSL evitan que las señales de banda de voz interfieran con las señales DSL. GOMA. mientras que otras son manejadas por los clientes. puede viajar por la columna vertebral de Internet a cualquier lugar del mundo. las señales de datos son encauzadas a su ISP y después a Internet. Su proveedor de servicios DSL le comunicará las instrucciones para la instalación. si su proveedor de DSL lo permite. su conexión debe estar a unos 5 km del conmutador de su compañía telefónica. las señales de voz son separadas de las señales de datos. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Las empresas de cable. de modo que no es necesario convertir los datos en señales analógicas y de vuelta en digitales como ocurre con una conexión de marcado. DSL es una empresa colectiva entre la compañía telefónica y un ISP. ¿Qué tan rápido es DSL? La velocidad de una conexión DSL varía de acuerdo con las características de su línea telefónica y la distancia al conmutador de la empresa telefónica. 4. ¿Qué es el Servicio de internet por cable? El servicio de Internet por cable es un medio para distribuir un acceso de banda amplia a Internet siempre activo por la misma infraestructura que ofrece el servicio de televisión por cable. 43 SEMA.1. en la actualidad el Internet por cable ofrece las velocidades de acceso más rápidas. Antes de la instalación. DSL es digital. ¿Cómo obtengo un servicio DSL? En muchas áreas. Sin embargo. mismo tiempo voz y datos. El requerimiento de la distancia sólo se refiere a la distancia entre usted y el conmutador. Las señales de voz y datos viajan por las líneas telefónicas al conmutador de su compañía telefónica. locales y nacionales ofrecen el servicio de Internet por cable mediante una suscripción mensual. La tecnología DSL actual puede enviar datos a velocidades hasta de 6 Mbps a una distancia de aproximadamente 2 km. No obstante. Los sistemas DSL instalados por profesionales emplean un solo filtro externo.2. Ahí. Para que DSL funcione.3 SERVICIO DE INTERNET POR CABLE. las señales DSL deben ser moduladas para que puedan viajar en frecuencias que no son de voz. La compañía telefónica es responsable de los cables físicos y la transmisión de voz. Las señales de voz son dirigidas al sistema telefónico normal. Una vez que la señal llega al conmutador y es manejada por el ISP. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. las señales DSL se deterioran con la distancia. Los equipos DSL para que usted mismo los instale contienen filtros que se conectan a todos los dispositivos domésticos que emplean la línea telefónica.

si muchos de sus vecinos envían y reciben paquetes al mismo tiempo. Entre más y más vecinos utilizan el servicio. porque eso desalienta a los suscriptores y evita que instalen servidores Web públicos. Los dos requisitos para este tipo de conexión son los circuitos para manejar los protocolos Ethernet y un módem que trabaja 44 SEMA. Las señales de cable no son vulnerables a la interferencia ambiental. puede volverse más lento. las señales de datos recibidos y las señales de datos enviados. el sistema de televisión por cable fue diseñado para áreas remotas donde las señales emitidas para televisión no eran captadas de manera aceptable por medio de una antena. si viaja en un 747 lleno. La red de su compañía de cable transporta paquetes a una velocidad constante. Un plan de servicio para el hogar común ofrece 6 Mbps (6000 Kbps) para recibir datos y 384 Kbps para enviarlos. El concepto CATV era instalar uno o más platos satelitales grandes y costosos en una comunidad. Los suscriptores de Internet por cable encuentran que la velocidad de su conexión varía de manera muy notoria. la cual se mueve a una velocidad constante. en esencia se vincula a una LAN estilo Ethernet de la red de cable que se conecta a un vecindario de suscriptores de cable. además de los datos digitales. Su computadora se vuelve parte de una LAN unida mediante cables a la infraestructura de la TV por cable. Si usted tiene tres piezas de equipaje y es el único pasajero de un avión. Los cables de CATV ofrecen ancho de banda para las señales de televisión. pero las velocidades de transporte de datos son afectadas por el uso del suscriptor. sus paquetes parecen viajar más lento. COAT . ¿Necesito equipo especial para el servicio de Internet por cable? Cuando configura su computadora para el servicio de Internet por cable. considere una banda transportadora de equipaje de un aeropuerto. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. sus piezas se mezclan con las de cientos de pasajeros y tarda más tiempo en recuperarlas. Como analogía. La topología de un sistema CATV se asemeja a la topología física de una red de computadoras. Sin embargo. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Estos sistemas se conocen como televisión con antena comunitaria o CATV. ¿Qué tan rápido es el servicio de Internet por cable? Casi todos los servicios de Internet por cable son asimétricos y las velocidades para enviar datos son más bajas que las velocidades para recibirlos. ¿Las señales de televisión y de datos son transportadas por el mismo cable? Los cables coaxiales y de fibra óptica para CATV tienen suficiente ancho de banda para llevar señales de televisión para cientos de canales. Sin embargo. sus piezas llegan una tras otra. GOMA. ¿Qué tan rápido funciona el servicio de Internet por cable? En un principio. Algunos planes especiales ofrecen conexiones más rápidas de unos 30 Mbps para recepción y 2 Mpbs para envío. captar las señales de las televisoras con estos platos y después enviar las señales por un sistema de cables a las casas individuales. El cable que comparte con sus vecinos tiene cierta cantidad de ancho de banda. Y es exactamente eso lo que se forma cuando su compañía de TV por cable se convierte en su proveedor de Internet.

4 SERVICIO DE INTERNET VÍA SATÉLITE. DOCSIS protege a su computadora de sus vecinos. con cable. Muchas compañías que ofrecen TV vía satélite también ofrecen acceso a Internet. Cuando usted enciende una PC. El servicio de Internet vía satélite es un medio para distribuir un acceso a Internet asimétrico de alta velocidad siempre activo al emitir señales desde y hacía un plato satelital personal. DLink y otras en una tienda de electrónicos. las computadoras en diferentes hogares eran tratadas como estaciones de trabajo en una LAN compartida. 4. las carpetas y las impresoras compartidos en las estaciones de trabajo de una LAN. casi todas las empresas de cable emplean módems de cable DOCSIS. Casi todos los módems de cable tienen puertos USB y Ethernet. Las empresas de cable recomiendan a los suscriptores que conecten el módem directamente a la computadora. ¿Qué es el servicio de internet vía satélite? Casi todas las personas conocen los servicios que ofrecen acceso a programas de televisión mediante un plato satelital personal. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. 45 SEMA. En muchas áreas rurales. Motorola.1. COAT .2. el servicio de Internet vía satélite es la única alternativa cuando no hay una conexión de marcado. GOMA. Es posible adquirir módems que trabajan con cable fabricados por empresas como LinkSys. pero no cierra todos los huecos en la seguridad abiertos cuando usted utiliza una conexión siempre activa. ¿Cómo funciona el servicio de Internet vía satélite? El servicio de Internet vía satélite emplea un satélite geoestacionario para transmitir los datos de la computadora directamente hacia y desde un plato satelital propiedad de una persona. algunos suscriptores recibieron la desagradable sorpresa de abrir la opción de Red. en Windows. los cuales bloquean el tráfico entre los suscriptores. ¿Qué tan seguras son las conexiones a Internet por cable? En los primeros días del servicio de Internet por cable. pero primero debe consultar con su compañía de cable para comprobar que el módem que elija sea compatible. En la actualidad. puede emplear un divisor. Si necesita conectar su televisor y un módem que trabaja con cable a una sola entrada. Un módem que trabaja con cable se conecta directamente en la entrada común de un cable coaxial. Casi todos los suscriptores rentan un módem de su compañía de cable y la cuota se incluye en la factura mensual. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. para que utilice uno u otro. Windows se conecta automáticamente a las LANs disponibles y busca los archivos. DOCSIS (Especificación de Interfaz de Datos Mediante un Servicio de Cable) es una tecnología de transporte de datos que incluye filtros de seguridad. Como el servicio de Internet por cable emplea tecnología LAN. el cual convierte la señal de su computadora en una que puede viajar por la red CATV. y ver una lista de las computadoras de sus vecinos.

también es probable que utilice su plato satelital actual. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. El módem se conecta al puerto Ethernet de una computadora. lo cual transcurre mientras sus datos viajan entre su computadora y un satélite que órbita a 35 520 kilómetros sobre la Tierra. El transporte de datos vía satélite está sujeto a retrasos en la latencia de un segundo o más. o para mayor seguridad. pero sólo 100 a 256 Kbps de velocidad para enviarlos. amplificada y transmitida. eso significa una vista sin obstáculos hacia la parte sur del cielo. como la TV por cable y DSL. en América del Norte. aunque los costos se distribuyen en un contrato de servicio de dos o tres años. pero resulta molesta para los juegos interactivos que requieren de acciones rápidas y para la Voz sobre IP. Casi todos los platos satelitales utilizados en el hemisferio norte se fijan en una posición y miden un diámetro de 46-79 cm. COAT . el satélite tiene el alcance y la capacidad más amplios para llegar a áreas remotas. 46 SEMA. ¿El servicio de Internet vía satélite requiere equipo especial? Un plato satelital y un módem son los dos elementos de equipo requeridos para el acceso a Internet vía satélite. porque el ancho de banda del satélite es compartido entre todos los usuarios. Si usted ya recibe televisión vía satélite y su proveedor de servicios ofrece Internet. lo que vuelve a este tipo de transporte de datos menos confiable que los servicios de acceso a Internet por cables. La transmisión y la recepción vía satélite son más lentas por las condiciones climáticas adversas. a un puerto Ethernet de un ruteador. Algunas compañías cobran 500 dólares o más por un plato satelital. Mientras que los servicios ISDN y DSL están limitados a cierta distancia del conmutador de una compañía telefónica. donde es convertida a otra frecuencia. El costo del equipo y la instalación para el servicio de Internet vía satélite es más alto que para otros servicios de Internet. y el servicio de Internet por cable está limitado a áreas donde se ofrezca televisión por cable. ¿Qué tan rápido es el servicio de Internet vía satélite? El servicio vía satélite suele ofrecer 400 a 500 Kbps de velocidad real para recibir datos. La latencia no plantea mucho problema para la navegación general en la Web y la descarga de archivos. De todos los servicios de acceso a Internet. Igual que con el servicio de Internet por cable. El módem se conecta al plato satelital mediante dos cables coaxiales: uno para transmitir y otro para recibir. el servicio de Internet vía satélite puede transmitirse a cualquier cliente que posea una vista no obstruida hacia un satélite orbital. como la lluvia y la nieve. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. GOMA. las velocidades de transporte de datos vía satélite parecen disminuir cuando otros usuarios se conectan al servicio. Un módem de satélite es un dispositivo que modula las señales de datos de una computadora en una banda de frecuencia que puede ser transportada por el plato satelital.

GOMA. WiMAX se ofrece como un servicio simétrico o asimétrico. El módem incluye un transceptor para enviar y recibir señales a un punto de acceso inalámbrico. como DSL y el servicio de Internet por cable. las señales son lo bastante fuertes para ser captadas por un dispositivo que no está a la vista. ofrecido en la actualidad en Estados Unidos por empresas como Clearwire y en Gran Bretaña por AirWorks. El servicio de Internet inalámbrico fijo (también llamado servicio Inalámbrico de banda ancha) está diseñado para ofrecer acceso a Internet a los hogares y las empresas al emitir señales de datos en zonas lo bastante grandes para abarcar casi todas las ciudades y áreas vecinas. ubicado en una torre de comunicaciones cercana. ¿Qué equipo necesito para el acceso con WiMAX? Su proveedor de servicios inalámbricos suele proporcionar un módem inalámbrico que usted conecta a su computadora. Los suscriptores ubicados en el límite del alcance de la red también requieren una antena montada en una ventana o un techo y tener la torre WiMAX dentro de la línea de visión. se requiere una antena dentro de la línea de visión. En un ambiente urbano. ¿Cuál es la velocidad de WiMAX? En condiciones ideales. WiMAX representa una sana competencia para otros proveedores de servicios de Internet. Las tecnologías inalámbricas fijas son estándares MAN.1.16. el clima y el uso. ¿Qué es WiMAX? WiMAX significa Interoperabilidad Mundial para Acceso Mediante Microondas. retransmiten los datos a otras torres mediante vínculos de microondas y se conectan directamente a la columna vertebral de Internet mediante cable. Sin embargo. que requieren infraestructuras costosas. Voz por IP y teleconferencias. similar a un punto de acceso de Wi-Fi. WiMAX puede transmitir datos a 70 Mbps. 47 SEMA. COAT . la velocidad real es afectada por la distancia. Los servicios actuales declaran velocidades de recepción de 1. 4. y es un estándar de red compatible con Ethernet designado como IEEE 802.5 a 3 Mbps. ¿Cómo funciona WiMAX? Un sistema WiMAX transmite datos desde y hacia antenas WiMAX instaladas en torres. A una distancia de 8 km de la torre. Más lejos de esa distancia. Las tecnologías inalámbricas fijas tienen menos latencia que el servicio de Internet satelital y ofrecen velocidades de conexión convenientes para los juegos en línea. Su popularidad aumenta porque es una alternativa para las tecnologías que trabajan por medio de cables. Una sola torre puede atender un área geográfica grande: de hasta 8000 km cuadrados. las cuales son estándares LAN (de red de área local). Uno de los estándares inalámbricos fijos más conocidos es WiMAX. en contraste con tecnologías como Wi-Fi.5 SERVICIO INALÁMBRICO FIJO. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Las torres transmiten datos a los suscriptores. WiMAX puede desplegarse en áreas rurales donde el servicio por cable no está disponible y donde los clientes están muy lejos de un conmutador telefónico para el servicio DSL.2.

pero no necesariamente debe emplear un proveedor de servicios de Internet. como módems. Las tecnologías portátiles y móviles ofrecen acceso a Internet mientras visita a un amigo. PDAs y otros aparatos portátiles de computación.2. Aunque el servicio ideal de Internet en todas partes todavía no ha llegado.2. eso no necesariamente le impide consultar su correo electrónico y realizar otras actividades de Internet.2 ACCESO PORTÁTIL Y ACCESO MÓVIL A INTERNET. una cuenta de usuario o una computadora únicos. o está de vacaciones. Es lo bastante ligero y compacto para trasladarse. El acceso portátil a Internet se define como la capacidad para trasladar con facilidad su servicio de Internet de un lugar a otro. productivas o simplemente divertidas. con la proliferación de esbeltas computadoras laptop. Lo más avanzado en la actualidad no es una tecnología ideal tipo "Internet en todas partes" que le permita emplear un servicio de Internet y cualquier dispositivo digital para consultar el conjunto mundial de datos de Internet desde cualquier lugar. varias cuentas y una complicada cantidad de cuotas para el acceso completo a Internet. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. aunque no esté conectado a una toma de corriente eléctrica cuando quiere usarlo. 4. Sin embargo. Entre los servicios de acceso portátil a Internet se encuentran el Wi-Fi. En lugar de eso. se dirige al trabajo o la escuela. una o más de estas opciones pueden ser convenientes. COAT . satelital portátil e inalámbrico portátil.2.1 INTERNET PARA LLEVAR (INTERNET TO GO). vale la pena analizar las opciones de acceso a Internet portátiles y móviles que existen. Cuando usted está fuera de casa y lejos de su conexión fija a Internet. GOMA. DSL satelital y WÍMAX 802. Acceso Portátil. en la actualidad.16 limita su computadora a numerosos cables y equipo. ISDN. ¿Qué hace si visita a un amigo al otro lado de la ciudad y quiere consultar su correo electrónico? Si acude a rentar un video con sólo su teléfono celular. Es portátil en el mismo sentido que un plato con comida caliente. una conexión fija a Internet parecía conveniente. Dependiendo de su estilo de vida. 4. los clientes de Internet deben manejar diversas tecnologías. platos satelitales y antenas. Suponga que está de vacaciones y quiere descargar música para su iPod. los usuarios de Internet requieren la libertad para desplazarse mientras consultan información y servicios en línea. En los días en que las computadoras estorbosas eran la norma. por cable. ¿Cuáles son las limitaciones del acceso fijo a Internet? El acceso fijo a Internet mediante marcado. 48 SEMA. ¿puede examinar la base de datos de películas en Internet para obtener algunas reseñas antes de elegir? Si viaja a otro país. consultar el sitio Web MapQuest y darle a un conductor indicaciones sobre el restaurante Cracker Barrel más cercano? Todas estas situaciones son posibles. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Puede ser complicado hasta reubicar el módem de Internet en otra habitación. ¿puede encender su computadora.

hoteles. Los puntos de acceso se localizan en cafeterías. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. ¿Cómo encaja Wi-Fi en el concepto de Internet en todas partes? Wi-Fi es una tecnología LAN inalámbrica. se sienta con comodidad y enciende su computadora. no puede ingresar en punto de acceso de T-Mobile si tiene un plan de servicio de acceso Wi-Fi con Verizon. pero va en aumento incluso en las ciudades pequeñas y las áreas rurales.com indican los puntos de acceso a Wi-Fi en una ciudad específica. El acceso limitado mensual cuesta aproximadamente lo mismo que el servicio telefónico celular básico. la disponibilidad de un punto de acceso a Wi-Fi es limitada. El concepto es muy similar al servicio de telefonía celular y le permite moverse libremente dentro del área de cobertura mientras entrega sin problemas su señal de una torre a la siguiente. Por ejemplo. Algunos puntos de acceso a Wi-Fi ofrecen servicio gratuito. otros requieren un plan de servicios o una cuota para una sola vez. Wi-Fi también se utiliza para las redes públicas. Las utilerías de conexión de red de Windows detectan automáticamente una red Wi-Fi y establecen una conexión.2. ¿Qué es un punto de acceso a conexión Wi-Fi? Es un área en la cual el público puede tener acceso a una red Wi-Fi que ofrece el servicio de Internet. Los planes de acceso también pueden ser costosos. centros comunitarios y aeropuertos. hoteles. Si su computadora está equipada para Wi-Fi. Los planes diarios para 24 horas de acceso cuestan de 4 a 10 dólares. El acceso móvil a Internet ofrece una conexión continua a Internet mientras usted camina o viaja en autobús.wi-fihotspotlist. parques. ¿Corno funcionan los puntos de acceso a Wi-Fi? En una situación normal. Después usted navega por la Web como si estuviera en casa con la conexión proporcionada por su ISP. automóvil o avión. 4. COAT . WiMAX móvil y servicio de banda ancha celular. Además de ser popular para las redes en el hogar. tren.2 PUNTOS DE ACCESO A WI-FI. Entre las empresas que ofrecen planes de servicio a los puntos de acceso están T-Mobile. escuelas y municipios. Acceso Móvil. usted posee un medio portátil para entrar en Internet al llevar su computadora a cualquier punto de conexión a Wi-Fi. operadas por comerciantes. usted lleva su computadora laptop —equipada con una tarjeta Wi-Fi— a su cafetería local. Sitios Web como www. Los planes de servicio en los puntos de acceso no son intercambiables. En la actualidad. ¿Puedo emplear los puntos de acceso a Wi-Fi para el acceso móvil a Internet? Wi-Fi no suele ofrecer un acceso móvil a Internet aceptable porque sólo puede permanecer conectado dentro del 49 SEMA. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Veamos algunas de las tecnologías de acceso a Internet portátil y móvil más populares y prometedoras. Usted compra un capuchino. como casi todas las laptops actuales. Sprint y AT&T Wireless. El acceso móvil a Internet incluye Wi-Fi.2. Verizon. GOMA.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

alcance del centro de conexión de la red. La entrega de Wi-Fi de una red a otra es torpe y tiende a
perder paquetes, lo cual es inaceptable para las aplicaciones de Voz por IP y sincronización de
video. Aunque el IEEE ha trabajado en estándares para protocolos de Wi-Fi móvil (también llamado
Mobile-Fi), los nuevos descubrimientos en WiMAX podrían hacer innecesarios los mejoramientos de
Wi-Fi móvil. El modelo actual para utilizar la mayor parte de los puntos de acceso a Wi-Fi es que
usted entra en el área de cobertura, encuentra un lugar con una señal fuerte y permanece ahí
mientras consulta Internet.

¿Es seguro el ingreso a un punto de acceso a Wi-Fi? Los puntos de acceso son tan inseguros como
cualquier conexión inalámbrica, de modo que es importante que los usuarios adopten medidas para
hacer más seguras sus computadoras con software antivirus, firewalls y codificación.

4.2.2.3 WiMAX PORTÁTIL Y MÓVIL.

¿Qué es WiMAX portátil? Es posible emplear WiMAX como tecnología portátil porque el acceso a
Internet está disponible para los suscriptores dentro de toda el área de cobertura de una torre. Los
suscriptores de WiMAX que emplean modelos fuera de la línea de visión con una antena integrada
trasladan con facilidad su servicio de Internet al reubicar sus módems dentro del área de cobertura
del proveedor del servicio. Un proveedor de servicio WiMAX recomienda a sus clientes "conectarse y
quedar en línea en cualquier parte dentro del área de servicio”.

Las computadoras equipadas con WiMAX hacen todavía más fácil el acceso a Internet portátil. Igual
que muchas computadoras laptops están equipadas con circuitos Wi-Fi, los fabricantes también
pueden agregar circuitos y antenas WiMAX, los cuales eliminan la necesidad de un módem externo.

¿Cuáles son las ventajas y desventajas de WiMAX portátil? La gran ventaja de WiMAX portátil es
que emplea el mismo proveedor de servicios de Internet ya sea que se encuentre en casa o en la
calle. No necesita contratos de servicio adicionales o acercamientos a un centro de conexión Wi-Fi.
Por otra parte, el uso de WiMAX todavía no está tan extendido y, por lo tanto, la cobertura es
limitada.

¿Qué ocurre con WiMAX móvil? WiMAX móvil es un estándar funcional destinado a ser
desplegado por los ISPs y las compañías de teléfonos celulares, porque está diseñado para ofrecer
acceso a Internet con entregas sin problemas de un área de cobertura o torre a la siguiente área de
cobertura o torre. WiMAX móvil también permite manejar un solo proveedor de servicios para todas
las necesidades de teléfono celular y acceso a Internet.

4.2.2.4 SERVICIO SATELITAL PORTÁTIL.

¿Qué hago si viajo a áreas remotas? WiMAX y Wi-Fi ofrecen cobertura en ciudades pequeñas,
pero no funcionan en áreas escasamente pobladas. Si planea permanecer en un lugar remoto o
único, el servicio de Internet satelital fijo es una buena opción. Sin embargo, si requiere acceso a
50 SEMA, GOMA, COAT

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

Internet mientras viaja a diversos lugares remotos para pasear, esquiar o realizar investigaciones,
está disponible la tecnología satelital portátil.

¿Cómo funciona la tecnología satelital portátil? Para el servicio de Internet satelital portátil, se
suele instalar un plato satelital en un vehículo. El plato se guarda mientras el vehículo está en
movimiento, pero se despliega con rapidez cuando el vehículo se detiene. Igual que un plato satelital
fijo, un plato portátil transmite señales desde y hacia un satélite geoestacionario. Si un plato satelital
se desalinea, ya no captura correctamente las señales. El reto con el servicio satelital móvil es
asegurar que el plato se oriente correctamente desde el lugar que se utiliza.

Los sistemas satelitales portátiles tienen hardware de orientación que despliega el plato y lo hace
girar hasta que capta la señal del satélite.

¿Qué tan rápido es el servicio satelital portátil? Los proveedores del servicio satelital portátil
mencionan velocidades de recepción de 400 a 2000 Kbps y velocidades de transmisión de 50 a 500
Kbps. Los platos más grandes ofrecen velocidades más altas.

¿Cuánto cuesta el servicio satelital portátil? El servicio satelital portátil no funciona para
presupuestos limitados. El hardware, el cual incluye el plato satelital, el mecanismo de despliegue, el
módem satelital y el panel de control interno, cuesta de 5000 a 10 000 dólares. El costo del hardware
no incluye la instalación, la cual debe ser realizada por un profesional, la tarifa de servicio mensual
va de 100 a 300 dólares.

4.2.2.5 SERVICIO DE DATOS CELULARES.

¿Cómo utilizo mi servicio de teléfono celular para acceso a Internet?

En muchos países, la cobertura del teléfono celular es muy extensa y la tecnología de verdad es
móvil; puede utilizar el servicio mientras camina o viaja en un vehículo. No hay problema en el
cambio de una red a otra mientras viaja. El uso de la tecnología del teléfono celular para tener
acceso a Internet ofrece una movilidad que todavía no es posible lograr con casi todas las
tecnologías de redes de computadoras con cables o inalámbricas actuales. Y aunque en el pasado el
acceso a Internet basado en un celular era más lento que el de marcado, las nuevas tecnologías
ofrecen velocidades que compiten mejor con las ofertas de banda ancha.

¿Qué tan rápido es el transporte celular de datos? Las velocidades de transporte de datos
dependen de la tecnología del sistema celular. La tecnología celular se clasifica por generaciones. La
tecnología de primera generación (1G) es analógica y ofrece pocas funciones más allá de la
comunicación de voz. Las tecnologías digitales de tercera generación (3G) ofrecidas por los
proveedores de servicios celulares actuales tienen mayor capacidad para voz y datos. Las
tecnologías 3G tienen velocidades similares al servicio de Internet satelital y pueden equipararse a
Las velocidades DSL.
51 SEMA, GOMA, COAT

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

¿Puedo conectarme a Internet desde cualquier teléfono celular? Casi todos los proveedores de
servicios celulares ofrecen correo electrónico en Internet. Los teléfonos básicos pueden consultar
mediante WAP una cantidad limitada de sitios Web especialmente diseñados.

¿Qué es WAP? WAP (Protocolo de Acceso Inalámbrico) es un protocolo de comunicaciones que
ofrece acceso a Internet desde dispositivos manuales, como los teléfonos celulares. Los dispositivos
habilitados para WAP contienen un micronavegador que exhibe versiones simplificadas de sitios
Web populares, como CNN, Google, Yahoo!, MSN, ESPN, UPS, FedEx, The Weather Channel,
MapQuest y Moviefone. Los dispositivos WAP también incluyen software para correo electrónico con
formato para pantallas pequeñas de baja resolución.

¿Puedo emplear un teléfono celular para acceder a sitios Web normales y usar otros servicios
de Internet? El acceso "real" a Internet requiere un método diferente al que ofrece WAP. Para el
Internet real, los proveedores de servicios celulares ofrecen servicios de datos, también conocidos
como banda ancha móvil. El acceso de banda ancha requiere una conexión rápida, una
suscripción a un servicio de datos y el equipo de banda ancha móvil.

¿Cuáles son las tecnologías celulares más rápidas? Las tecnologías celulares más rápidas para el
acceso a Internet son EDGE, EV-DO y HSUPA.

EDGE (Velocidades de datos mejoradas para la evolución mundial) es una tecnología 3G que
funciona en las redes celulares GSM y GPRS. EDGE puede llevar datos, a velocidades de 236 Kbps.
en Estados Unidos, Cingular, CellularOne y T-Mobile son empresas que ofrecen a sus suscriptores la
tecnología EDGE para acceso a Internet.

EV-DO (Datos de evolución optimizados) es una tecnología 3G desarrollada por Qual-comm y en
la actualidad desplegada por Alltel, Sprint y Verizon en los principales mercados de Estados Unidos.
Para el acceso móvil, EV-DO ofrece velocidades promedio de 400 a 700 Kbps, con velocidades
máximas de hasta 2 Mbps.

HSUPA (Acceso de paquetes con transmisión de alta velocidad) es una tecnología 3.5G con
velocidades teóricas máximas superiores a 5 Mbps. Cingular está actualizando su tecnología EDGE
a HSUPA en los principales mercados.

Las velocidades de banda amplia no están disponibles en toda el área de cobertura de un proveedor
de servicios celulares. Los mapas de cobertura le proporcionan una idea del área de servicio, pero
varían la cobertura y las velocidades reales. Donde no está disponible una cobertura de banda
amplia, su dispositivo funciona a una velocidad mucho más lenta o tal vez no pueda consultar los
servicios de datos.

52 SEMA, GOMA, COAT

algunos fabricantes ofrecen computadoras laptop con circuitos EDGE. utilizar una tarjeta de banda amplia móvil en una PC. puede utilizar un servicio como Skweezer (www. no es lo bastante grande para exhibir casi todos los servicios de Internet y páginas Web a su tamaño normal. Blackberry. Los planes más económicos limitan la cantidad de datos que puede enviar y recibir. ¿Qué es un plan de servicios de datos? Casi todos los proveedores de servicios celulares ofrecen un plan de servicios de datos para tener acceso a Internet. HP iPAQ o Dell Axim para acceder directamente a Internet. entre ellos su software de navegador y de correo electrónico. Los precios para estos planes son variables y van desde los 30 dólares mensuales. hacer llamadas de Voz por IP y emplear redes para compartir archivos. El módem se desliza en la ranura PC de su computadora laptop y se instala de acuerdo con las instrucciones del fabricante. Puede usar un teclado QWERTY de un PDA o una plumilla para manipular los iconos en la pantalla con el fin de abrir el software. como Palm Treo. ¿Cómo entro en Internet con un PDA? Puede utilizar un PDA habilitado como celular. usar una computadora habilitada para banda amplia móvil o emplear un teléfono celular como módem para su computadora de escritorio o laptop. Una vez instalada la tarjeta. Estos dispositivos suelen incluir software de navegador y de correo electrónico. ¿Qué equipo necesito para el acceso a Internet de banda ancha móvil? Con un plan de servicios de datos existen cuatro maneras para aprovechar la banda amplia móvil: emplear un PDA. operar los menus y hacer clic en los vínculos.com) para cambiar el formato de las páginas Web con el fin de que se exhiban en la pantalla de su pequeño PDA. No debe olvidar los términos de su contrato de servicio.skweezer. Con una pantalla de tamaño completo. COAT . EV-DO o HSUPA para el acceso de banda ancha móvil. puede utilizarla para conectarse a Internet y emplear su conjunto actual de herramientas. obtendrá la experiencia "real" de Internet. GOMA. Aunque la pantalla en un PDA tiene una resolución mucho más alta que la pantalla de un teléfono básico habilitado para WAP. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. películas o juegos. ¿Cómo tener acceso a Internet con un módem inalámbrico celular? Casi todos los proveedores de servicios celulares ofrecen módems inalámbricos compatibles con tecnología EDGE. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Algunos contratos de servicio prohíben a los usuarios sincronizar o descargar música. 53 SEMA. EV-DO o HSUPA. de modo que los controles son similares a los de su computadora de escritorio o laptop. y consideran los megabytes como minutos. Para evitar un desplazamiento excesivo. Muchos de estos dispositivos emplean Windows Mobile OS. ¿Qué es una computadora habilitada para banda ancha móvil? Igual que muchas computadoras laptop vienen con circuitos Wi-Fi para tener acceso a LANs inalámbricas y centros de conexión. Aunque estas configuraciones reducen los problemas de instalación.

Igual que con otras opciones de conexión para las computadoras de escritorio y laptop. no tienen gran demanda porque limitan a los clientes a una tecnología de banda ancha móvil y su correspondiente proveedor de servicios celulares. se conectan al servidor de mensajes. ¿Cómo utilizo un teléfono como módem? Algunos teléfonos celulares se conectan a su computadora y funcionan como un módem inalámbrico para transmitir datos por Internet. Un teléfono GSM/GPRS transmite datos a menor velocidad que un teléfono EDGE. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Cuando quiera entrar en Internet. pero unos protocolos adicionales. tiene acceso a un sistema de comunicaciones de datos mundiales. como el Mensajero Instantáneo de AOL. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Después el servidor devuelve una lista de los participantes o amigos. Yahoo! Messenger. Todos los días. los "participantes" son las personas conectadas 54 SEMA. COAT . cuando ambos participantes tienen cámaras para computadora. EV-DO o HSUPA.2. conecte el teléfono celular en su computadora y su servicio de datos móvil.2. conocidos como protocolos de aplicaciones. millones de personas emplean sistemas de mensajes. computación reticulada. Los mensajes de video son otra opción que ya ofrecen algunos sistemas.3. GOMA. Cuando los participantes se registran. La velocidad de los datos depende de la tecnología del teléfono. Algunos sistemas ofrecen opciones de mensajes de voz. familiares y colaboradores.3 SERVICIOS DE INTERNET. Voz por IP. para comunicarse con amigos. puede utilizar el software que acostumbra para Internet. como mensajes en tiempo real.1 MENSAJES EN TIEMPO REAL. 4. Siga las instrucciones del fabricante para instalar el cable y configurar una conexión de módem. En una sala de chat. Los mensajes uno a uno se conocen como mensajes instantáneos (MI) y las comunicaciones en grupo se denominan conversación (chat). obtenga un cable de datos compatible con su teléfono del proveedor de servicios celulares en una tienda de electrónicos. Google Talk. Para hacer la conexión. ¿Que son los mensajes en tiempo real? Un sistema de mensajes en tiempo real basado en una red permite a las personas intercambiar mensajes breves mientras están en línea. hacen posibles diversas aplicaciones de Internet útiles. Cuando posee una conexión a Internet. ¿Cómo funcionan los mensajes en tiempo real? Casi todos los mensajes emplean un modelo cliente/servidor que utiliza un servidor para manejar los paquetes de comunicaciones entre los participantes (los clientes). Apple iChat y Windows Live Messenger. 4. de modo que los participantes pueden hablar utilizando micrófonos para computadora. el cual verifica sus identificaciones y contraseñas. Sabe que los protocolos como TCP/IP y UDP manejan el transporte básico de datos. FTP y archivos compartidos.

como Windows Live Messenger y Apple iChat. 55 SEMA. utilice software antispyware y nunca vea archivos o haga clic en vínculos de un desconocido. no revele información personal en las salas de chateo. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. elegir las salas de conversación y demás. Cuando el cliente esté instalado. una dirección. Algunos protocolos codifican los mensajes antes de transmitirlos. Evite la tentación de reunirse cara a cara con otros participantes. 4. Si utiliza servicios de mensajes. Los mensajes también pueden ser interceptados. ¿Qué es Voz sobre IP? Cuando Internet se extendió por todo el mundo. Para proteger su privacidad. en la charla o discusión. como Mensajero instantáneo de AOL. COAT . Al utilizar mensajes instantáneos. como su nombre completo. GOMA.2 VOZ SOBRE IP. Los virus de los mensajes instantáneos aprovechan los errores de codificación y las vulnerabilidades de los clientes de los mensajes instantáneos. Yahoo! Messenger y Google Talk. compruebe que su software antivirus esté activo y actualizado. los "amigos" son las personas de una lista de participantes que ya están en línea. introducir una lista de amigos. El software cliente para otros sistemas. pero otras intentan engañar con relatos de una racha de mala suerte y enfermedades falsas. Para evitar estos virus. están incluidos en los sistemas operativos y es probable que su software cliente ya esté instalado. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. un conjunto de fanáticos de la telefonía IP comenzó a hablar elogiosamente de una tecnología llamada VolP y afirmaba que permitía llamadas gratuitas sin tener que pagar líneas telefónicas ni teléfonos celulares. debe adoptar medidas para proteger su computadora y su privacidad. Entre los protocolos de mensajes y conversación (chateo) se encuentran IRC (Conversación Retransmitida de Internet). se obtienen de un sitio Web. Para mensajes instantáneos. de modo que es importante que utilice la versión más reciente del cliente y que instale las actualizaciones del antivirus conforme aparezcan. Algunas personas sólo se divierten inventando identidades. pero no cumple todas esas expectativas. dirección ni número telefónico. siga las instrucciones de configuración para elegir un sobrenombre. MSNP (Protocolo de Notificación de Estado Móvil) y Jabber. el cual emplea protocolos de mensajes para dividir el mensaje en paquetes y enviarlos al servidor para su distribución o directamente al destinatario.2. Los sistemas de mensajes. Entonces estará preparado para enviar mensajes y conversar. de modo que antes de hablar de cuestiones delicadas de salud o financieras. En una sala de chateo nunca revele información personal. recuerde que pueden ser grabados por sus compañeros y enviados a otros. La tecnología VolP al fin ha llegado.3. compruebe que su sistema codifica los mensajes. Los mensajes se escriben en el software cliente. ¿Cómo se configura un sistema de mensajes? El primer paso es seleccionar un servicio y obtener el software de cliente. Los sistemas de mensajes instantáneos son vulnerables a los virus de mensajes instantáneos y al spyware ocultos en los archivos que consulta al hacer clic en un vínculo del mensaje. Muchos participantes no son lo que parecen. dependiendo del sistema.

como Vonage o Skype. COAT . debe contratar un servicio VolP. Sólo podían hablar personas que utilizaban el mismo software VolP y que estaban en línea cuando querían llamarse. un teléfono IP con cables o inalámbrico o un teléfono USB. es una tecnología en la cual se utiliza una conexión a Internet de banda amplia para hacer llamadas telefónicas en lugar del sistema telefónico normal. Cuando contrata un servicio VolP. se le asigna un número telefónico estándar. Un ATA conecta un teléfono normal con un puerto Ethernet en un ruteador LAN o módem de banda ancha. Estos primeros sistemas VolP parecían mensajes instantáneos con voz en lugar de una llamada telefónica tradicional. si llama a un amigo con un VolP para computadora. Un ATA (Adaptador de Teléfono Analógico) es un dispositivo que convierte las señales analógicas de voz en paquetes de datos digitales. Los servicios cobran una cuota mensual fija para manejar la transmisión entre sus compañías de datos y de llamadas telefónicas normales. pero los sistemas VolP actuales le permiten emplear un teléfono común para hacer o recibir llamadas. Tal vez le sorprenda saber que puede elegir el código de área para su número VolP y que no tiene que ser el código de área de la ubicación física. Todavía puede utilizar VolP para hacer llamadas de una computadora a otra. VolP (Voz sobre protocolo de Internet) o Voz sobre IP. sus paquetes VolP llevarán una dirección IP de un servicio que puede dirigir sus paquetes a su destino usando líneas terrestres donde sea necesario. Una dirección IP se adjunta a cada paquete. Los teléfonos IP se conectan directamente en el puerto Ethernet de un ruteador. Si pretende llamar a líneas terrestres (en lugar de limitar sus llamadas a otras computadoras). También le permiten hacer y recibir llamadas hacia y desde teléfonos normales. de modo que el teléfono funciona como inalámbrico. ¿Cómo funcionan los sistemas VolP actuales? Los sistemas VolP actuales convierten las comunicaciones de voz en paquetes de datos. Un teléfono IP tiene conversión analógica a digital incorporada y reemplaza al teléfono convencional. Un teléfono IP inalámbrico envía señales Wi-Fi a un ruteador inalámbrico. Si usted llama a una línea normal u otro destino que no tiene una dirección IP propia. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. la dirección IP de su amigo se adjunta a los paquetes. Por ejemplo. Al principio. Un teléfono USB es un teléfono para VolP que se conecta en el puerto USB de una computadora. La persona que iniciaba la llamada y la persona que recibía debían tener computadoras con micrófonos y audífonos. se utiliza un ATA económico. VolP realizaba conexiones de una computadora a otra. GOMA. 56 SEMA. ¿Cómo se configura VolP? Para configurar un sistema VolP estándar. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. cambio de ubicación. Igual que un teléfono celular. VolP no és perfecta. 4. pero ya ofrece ventajas importantes sobre el servicio telefónico tradicional. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. su número telefónico VolP se mueve con su teléfono IP o su ATA. Es posible usar teléfonos celulares que ofrecen Wi-Fi y servicio telefónico celular para hacer llamadas mediante su servicio VolP o celular. mientras sus propietarios estaban en reuniones. como casi toda Europa. Si se aleja de su escuela. por una cuota mensual o anual. puede hablar a cualquier parte del mundo como lo haría con un teléfono normal. si su conexión a Internet es lenta o si sus paquetes encuentran una saturación. la llamada se dirige por Internet como una llamada VolP. dormían o hacían otra cosa. VolP requiere corriente eléctrica. Si ningún centro de conexión está al alcance. ni cuotas adicionales por larga distancia. Posee desventajas. puede utilizar su número antiguo aunque esté en un estado o país distinto. Si se corta la corriente. Si tiene una conexión rápida a Internet y los paquetes fluyen libremente por Internet. Puede incluso llevar servicio VolP en una memoria USB portátil para usarlo en cualquier computadora con una conexión a Internet. emitir palabras recortadas y casi ininteligibles. igual que en un teléfono normal. ¿Cuáles son las ventajas de Voz por IP? El servicio VolP todavía es relativamente nuevo. Como el número VolP no está asociado con una dirección física.2. ¿Qué es un sistema de computación reticulada? Cuando Internet comenzaba a tener éxito. la calidad de la conexión puede ser muy buena.3. GOMA. Eso significa que no hay ninguna limitación por minutos. El servicio VolP puede decepcionarlo en una emergencia. Si pudieran ser aprovechados los ciclos de procesamiento de 57 SEMA. tanto como una llamada mediante una línea terrestre. los sistemas de llamadas de emergencia (911) no pueden dirigirse automáticamente al domicilio de quien llama en una emergencia. La calidad de las llamadas VolP va de buena a muy deficiente. ¿Cómo utilizo VolP? Cuando usted levanta su teléfono VolP. Canadá y muchos otros países. Los planes VolP ofrecen una flexibilidad que no puede igualar el servicio telefónico normal. casi todos los servicios VolP ofrecen llamadas locales y de larga distancia ilimitadas en Estados Unidos. ni siquiera para las llamadas internacionales. la calidad de la conexión puede ser lenta. la llamada se dirige por el servicio celular estándar. Después. escucha un tono de marcado. los científicos de la informática observaron que miles de computadoras conectadas a Internet permanecían ociosas durante horas. COAT . Casi todos los proveedores de VolP le solicitan que actualice su dirección física cuando mueva su teléfono VolP para que los operadores puedan localizarlo en una emergencia. Cuando está dentro del alcance de un centro de conexión Wi-Fi. no puede usar su teléfono VolP.3 COMPUTACIÓN DE REJILLA (O RETICULADA). Igual que los teléfonos inalámbricos. hablaban por teléfono. Sin embargo. ¿Cuáles son las desventajas de VolP? Como cualquier tecnología.

Un ejemplo de este tipo de problema es el proceso utilizado para descubrir algoritmos de codificación. Alguna vez se creyó que no podían descifrarse los algoritmos de codificación computarizada modernos. los cuales se basan en claves formadas por números muy extensos. los cuales utilizan claves de 56 bits. dirigido por el científico Jeff Lawson. GOMA. los sistemas de computación reticulada desempeñan una función fundamental en el cómputo científico de alto rendimiento. estas computadoras ociosas. otros funcionan en redes privadas. se realizan cálculos o tareas complejos al emplear todas las computadoras disponibles en la retícula. una codificación de 56 bits tiene muchas más claves posibles que una codificación de 12 bits. más claves son posibles. como PCs. ¿Que tipo de problemas se resuelven mejor mediante sistemas de reticula? Los sistemas de cómputo de retícula funcionan mejor en problemas grandes y complejos que se pueden dividir en segmentos más pequeños y procesar en cualquier secuencia en cualquier momento. Las personas que desean donar los ciclos de procesamiento de sus computadoras al proyecto SETI@ home descargan e instalan el software cliente de la retícula. Macs. ¿Dónde se utilizan sistemas reticulados? Debido a su escalabilidad. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. preparó una serie de concursos con premios en efectivo para la primera persona que pudiera descifrar mensajes codificados con diferentes algoritmos comunes de codificación. Las retículas de computadoras generan un enorme poder de procesamiento al usar muchas computadoras personales que funcionan juntas para lograr velocidades de procesamiento que pueden igualar las de algunas de las supercomputadoras más importantes del mundo. El concurso llamó la atención de un grupo de científicos interesados en técnicas de codificación y computación reticulada. Los sistemas de computación reticulada pueden ser públicos o privados. en la cual cada una aporta recursos de procesamiento para resolver un solo problema. Algunos sistemas reticulados emplean como recursos computadoras conectadas a Internet. De esta manera. Por ejemplo. Uno de los ejemplos más famosos de un sistema reticulado es el proyecto SETI@home. porque la clave era uno entre miles de millones de números. En 1397. estaciones de trabajo y servidores. El grupo. Sólo se requería suficiente poder de procesamiento para probar todas las diferentes combinaciones de claves. COAT . Cada computadora de la retícula ejecuta un software cliente que contiene el programa necesario para procesar un segmento del problema. una empresa RSASecurity Inc.´ ¿Cómo funcionan las retículas? El software de administración de una retícula divide los problemas de cómputo en segmentos que se entregan a computadoras individuales de la retícula para su procesamiento. proporcionarían un enorme poder de cómputo: tal vez igual al de una supercomputadora. Los resultados se devuelven al software de administración de la retícula para su consolidación. Un sistema de computación reticulada es una red de computadoras diversas. lo cual significa probar todas las claves posibles. bajo costo y alto desempeño. comprendió que era posible ganar el concurso con simple computación de fuerza bruta. Entre más extenso es el número. 58 SEMA. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

COAT . jugar ajedrez y buscar medicamentos nuevos. FTP también permite a los usuarios remotos autorizados cambiar los nombres de los archivos y eliminarlos. el desafío RC5-56 de RSA.4 FTP O PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. Sony analiza una retícula de consolas de juegos PlayStation conectadas a Internet para mejorar los juegos en línea. predecir terremotos. 4. otros requieren mucha interacción humana o un equipo muy especializado. avanza a la clave siguiente. cuando consulta un documento en formato PDF de un sitio Web corporativo o cuando obtiene un archivo MP3 de su sitio de música favorito. Desde 2002.net. Distributed. La retícula procesó más de 34 billones de claves a una velocidad máxima de 7000 millones de claves por segundo: el equivalente de 26000 computadoras Pentium. fue descifrar un código de 56 bits en 250 días.net descifró varias claves de codificación que alguna vez se consideraron indescifrables. la compara contra el mensaje cifrado para ver si es correcta y. Las personas que emplean FTP suelen compartir archivos grandes guardados en un servidor de archivos junto con un proyecto. Distributed. Conforme más personas donaron ciclos ociosos de su computadora al proyecto. en la actualidad existen proyectos de computación reticulada para estudiar los cambios climáticos mundiales. están uniendo esfuerzos para descifrarla codificación de 72 bits. como una LAN o Internet. Un participante carga los archivos en el servidor para que sean 59 SEMA. el proceso avanzó cada vez más rápido. GOMA. si no tiene éxito. Cuando descarga un controlador de dispositivo actualizado de un sitio de soporte técnico. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. Distributed. ¿Qué es FTP? FTP (Protocolo de Transferencia de Archivos) proporciona una manera de transferir archivos de una computadora a otra por una red TCP/IP.net recibió ciclos donados de más de 500 000 computadoras. En 2002. Cada computadora de la retícula hace lo mismo: comienza con la primera clave del bloque.3. obtuvo el poder de procesamiento al utilizar un sistema de retícula.net descifró la codificación de 64 bits en 1757 días con la ayuda de 331 252 participantes en la retícula que probaron 15 769 938 165 961 326 592 claves. Además de analizar señales de radiotelescopios y descifrar códigos. Sin embargo. Distributed. El propósito de FTP es facilitar la carga y descarga de archivos sin tener que tratar directamente con el sistema operativo o el sistema de administración de archivos de una computadora remota. Durante el curso del proyecto. Algunos problemas no pueden dividirse en pequeños segmentos de procesamiento para los sistemas reticulados. Mediante la tecnología de retícula. ¿Necesito emplear FTP? Muchas personas utilizan FTP sin siquiera saberlo. Los integrantes del grupo crearon software de administración de retícula para dividir las claves en bloques y asignar cada bloque a una de las computadoras de la retícula para su procesamiento. El grupo de Lawson. La primera victoria. no todas las tareas de computación son convenientes para los sistemas reticulados. FTP está en acción. aunque su mecánica está incorporada en otras aplicaciones.2. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV.

COAT . donde se guarda en un lugar designado en un dispositivo de almacenamiento local. Si planea trabajar mucho con FTP. Si la solicitud es válida. Cuando llega una solicitud. Algunos sitios anónimos piden a los usuarios que introduzcan su dirección de correo electrónico como contraseña. emplean protocolos de igual a igual (P2P) que permiten a los usuarios obtener archivos de otros usuarios ubicados en cualquier parte de Internet. pero no es práctica cuando se trabaja con archivos muy grandes o los participantes tienen conexiones lentas a Internet.3. 4. los eliminen. CuteFTP FileZilla de código abierto. pero rara vez se emplea esa información para verificación o rastreo. el archivo se transfiere por Internet como una serie de paquetes a la computadora solicitante. debe obtener software cliente FTP. El servidor ejecuta un software que escucha en los puertos 20 y 21 las solicitudes que llegan de otras computadoras. ¿Cómo tengo acceso a los servidores FTP? Se tiene acceso a los servidores FTP por medio de software cliente FTP o por medio de un navegador. GOMA. no para cargarlos. ¿FTP incluye seguridad para evitar el acceso no autorizado? Algunos sitios FTP requieren que los usuarios remotos se registren antes de tener acceso a los archivos. A fines de la década de los años 60 SEMA. Los derechos de acceso se configuran de diversas maneras para permitir o evitar que los usuarios remotos cambien los nombres de los archivos. descargados por otros participantes. ¿Qué son los archivos compartidos? Los archivos compartidos. ¿Cómo funciona FTP? Un servidor FTP reside en una computadora que contiene los archivos que quieren consultar los usuarios remotos. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. Con el operador del sitio FTP se obtiene una identificación de registro y una contraseña. Los clientes FTP también le permiten descargar más de un archivo a la vez y pueden reanudar en el punto en que se quedaron si la transferencia es interrumpida por una falla en su conexión a Internet. FTP Voyager. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. También se puede tener acceso a los servidores FTP por medio de los navegadores Web.2. ¿Qué es FTP anónimo? Se accede a FTP anónimo al registrarse sin una contraseña mediante la identificación "anónimo". de modo que sea posible conectarse a un servidor FTP con un clic. ofrece una interfaz fácil de usar para tener acceso a servidores FTP.5 USO COMPARTIDO DE ARCHIVOS. Un cliente FTP. como WSFTP. el servidor comprueba los derechos de acceso del usuario para consultar el archivo. Las funciones adecuadas le permiten guardar una lista de direcciones del servidor con sus correspondientes identificaciones de usuario y contraseñas. también llamados archivos compartidos P2P. No todos los servidores pueden tener acceso a un navegador y algunos sólo funcionan para descargar archivos. Una alternativa es enviar los archivos como adjuntos del correo electrónico. los carguen o los descarguen.

la tecnología de archivos compartidos evolucionó de rnodelos cliente/servidor apenas disfrazados. BitTorrent desciende de los conceptos de la computación reticulada. software de aplicaciones o un juego 3-D interactivo. Por ejemplo. COAT . Con la tecnología convencional para cargar y descargar archivos. Los archivos compartidos se originaron en servidores estilo FTP. ¿Cómo funciona BitTorrent? Suponga que 100 computadoras solicitan la película Premonition al mismo tiempo. Napster sólo conservaba una lista de títulos de canciones. se vuelven parte de un "enjambre" que emplea tecnología de igual a igual para intercambiar segmentos del archivo entre sí. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. a modelos más mercantilizados que desplazaban las responsabilidades legales del operador único de un servidor central a cientos de usuarios que podían guardar y compartir una docena o menos de canciones. Una de las tecnologías populares para archivos compartidos más reciente es BitTorrent. GOMA. que contenían enormes colecciones de música popular almacenada en archivos digitales MP3 que se descargaban y ejecutaban con facilidad en una computadora o se transferían a un CD. Después que un ultimátum legal hizo que Napster cerrara. noventa. Un servidor separa el archivo de la película en segmentos y comienza a descargar esos segmentos a la primera computadora que solicitó la película. como una película larga. en la cual un conjunto ad hoc de computadoras personales ubicadas en cualquier parte de Internet coopera para concluir una tarea normalmente manejada por servidores o computadoras monolíticas. con ramificaciones hacia computadoras de propiedad privada de las que se podían descargar los archivos. En lugar de guardar los archivos reales en un servidor. Una red BitTorrent está diseñada para reducir la saturación del ancho de banda cuando muchos usuarios intentan descargar el mismo archivo muy grande. surgió una tecnología más descentralizada llamada Gnutella. surgieron los archivos compartidos cuando los estudiantes universitarios se enteraron de una tecnología llamada Napster que proporcionaba un acceso libre a música popular. las solicitudes simultáneas de archivos grandes saturan rápidamente la capacidad de un servidor central. Cuando más computadoras solicitan el archivo. por lo que los operadores del servidor de archivos compartidos enfrentaron pronto las implicaciones legales de sus dudosos acuerdos. La tecnología BitTorrent elimina la saturación al desplazar la carga de trabajo de un solo servidor a un conjunto ad hoc de computadoras personales establecidas en Internet. Para evitar problemas legales. ¿Qué es BitTorrent? BitTorrent es un protocolo de archivos compartidos que distribuye la función de un servidor de archivos entre un conjunto de computadoras dispersas. En cierto sentido. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. dicha saturación representa una barrera importante para la distribución de películas entre los países vía Internet. Es ilegal la distribución gratuita de música sin el permiso del propietario de los derechos de autor. Después que el servidor ha descargado todos los 61 SEMA. Imagine la capacidad del servidor necesaria para manejar solicitudes de descarga simultáneas cerca de las fechas de exhibición de películas importantes.

COAT . lo que está sujeto al escrutinio legal es el uso de dicha tecnología. Después de instalar el cliente. Los estudios Universal y varias empresas fílmicas independientes han publicado avances de películas con tecnología BitTorrent. No obstante.2. Después de obtener el archivo completo. vídeos y software con la aprobación de los propietarios de los derechos de autor. ¿Son legales BitTorrent y otras redes para intercambiar archivos? Las redes de intercambio de archivos se suelen usar para distribuir ilegalmente material con derechos de autor reservados. Aunque la tecnología BitTorrent es diferente del modelo Napster. imágenes. los archivos de BitTorrent se han convertido en una fuente de adware (es cualquier programa que automáticamente se ejecuta. Los diarios de la producción de Peter Jackson para King Kong han sido publicados para descarga mediante tecnología BitTorrent. segmentos del archivo para el enjambre. Los hackers inteligentes comprendieron que su código malicioso podía ser fragmentado y que algunos segmentos podrían no ser entregados. El nombre y el logotipo de Napster ahora son utilizados por Roxio para una tienda de música en línea similar a iTunes. Cuando la conexión está basada en Internet. miles de millones de personas están a una dirección IP de distancia de su computadora y sus valiosos datos personales y confidenciales. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. El enjambre sigue intercambiando segmentos del archivo hasta que todas las computadoras del enjambre tienen el archivo completo. La tecnología misma no es ilegal. El cliente BitTorrent maneja todo el procedimiento de intercambio del archivo. su trabajo es concluir y atender otras solicitudes. porque casi toda la música compartida de manera gratuita era distribuida sin el permiso de los propietarios de los derechos de autor. Las redes de archivos compartidos de igual a igual y las tecnologías distribuidas como BitTorrent tienen usos legítimos para distribuir música. 4. 62 SEMA.4 SEGURIDAD EN INTERNET. las redes BitTorrent no son inmunes a las restricciones de la violación de los derechos de autor. éste se utiliza para descargar de cualquier sitio habilitado con BitTorrent con sólo hacer clic en el archivo que quiere. al principio se pensaba que eran candidatos para distribuir malware. Si emplea BitTorrent. compruebe que su computadora esté protegida con una suite de software de seguridad que ofrezca buena protección contra el spyware. el software de cliente BitTorrent está disponible en varios sitios Web. debe considerarse con seriedad el riesgo de intrusión. Varios sitios BitTorrent en Estados Unidos y Europa han sido acusados por ignorar las leyes de derechos de autor. la red de archivos compartidos de música original fue cerrada por una orden judicial en 2001. ¿Cómo se utiliza BitTorrent? En la actualidad. muestra o baja publicidad Web al computador después de instalar el programa o mientras se está utilizando la aplicación) y Spyware (cualquier software que recopila información del usuario sin su consentimiento). Cuando las computadoras están conectadas a una red. las reglas de etiqueta requieren que los clientes permanezcan conectados en el enjambre para que puedan "sembrar" segmentos del archivo a otros clientes. GOMA. Napster. ¿Es seguro BitTorrent? Debido a que los archivos de BitTorrent se integran de segmentos pequeños provenientes de numerosas computadoras. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

Otros más revisan los botes de basura en búsqueda de fragmentos de información que puedan unir para robar su identidad. GOMA. como la Web. e instalar y operar software de manera furtiva bajo el control remoto de un hacker. COAT .2. debe preocuparse por las intrusiones. al hacerlo impide el acceso a casi todos los servicios de Internet. ¿Protección con un firewall? En el contexto o de la conexión en red. Bloquea la actividad de las direcciones IP sospechosas y —lo mejor de todo— comunica los intentos de intrusión para que usted descubra si algún hacker intenta irrumpir en su computadora. este vecindario peligroso tiene muchas semejanzas con Internet. Al parecer una interminable cantidad de ladrones acecha las casas en busca de puertas y ventanas abiertas. una intrusión es cualquier acceso a los datos o programas por parte de hackers.1 INTENTOS DE INTRUSIÓN. Su conexión a Internet lo pone en el centro de este vecindario peligroso cada vez que se conecta y con las conexiones siempre activas. un firewall (cortafuego) es software o hardware diseñados para filtrar los paquetes sospechosos que intentan entrar o salir de una computadora. Para activarlo y configurarlo. delincuentes o personas no autorizadas. utilice la opción Windows Firewall del Panel de control. troyano de acceso remoto que infecta las computadoras) en su computadora. Comprueba que la información que llega se haya solicitado en realidad y no sea una intrusión no autorizada. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. los hackers se pueden infiltrar en su computadora para obtener información personal o utilizar su computadora como base de lanzamiento para ataques sobre otras máquinas. cambiar las configuraciones de un sistema para permitir más intrusiones. Como resultado de una intrusión. donde grupos de hackers desfiguran sitios Web. Casi todo el software de firewall está preconfigurado para bloquear sólo los puertos abiertos de manera innecesaria que pueden utilizar los hackers. Algunos buscan automóviles con las llaves puestas. 4. Sí. eso significa que hay amenazas todo el tiempo que su computadora está encendida. ¿Debo preocuparme por las intrusiones? Suponga que vive en un vecindario peligroso donde se reúnen pandillas en las calles. En el contexto de las computadoras. 63 SEMA. buscan resquicios que hayan dejado abiertos los administradores de una red. Sin una señal visible de advertencia. Por desgracia. los mensajes instantáneos y FTP. Windows incluye software de firewall llamado Internet Connection Firewall (ICF) o Windows Firewall. el correo electrónico. Puede emplear software de firewall para abrir y cerrar los puertos de su computadora. Aunque parezca que lo más seguro es cerrar todos los puertos. descifran contraseñas para consultar sus datos e indagan en los puertos en busca de maneras de deslizar bots (agente inteligente que ejecuta los comandos en forma autónoma tras bambalinas. Otro software firewall independiente es Tiny Personal Firewall y BlackICE. puertas abiertas o tapacubos flojos. como el servicio DSL e Internet por cable. y en ocasiones tratan de forzar alguna.4. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. es posible robar o alterar los datos. pintan graffitis en todas las superficies y de vez en cuando atacan a los residentes. El software de firewall mantiene su computadora segura de varias maneras.

Los paquetes en Internet tienen acceso a una dirección IP enrutable. Si su computadora no está conectada a una LAN ni se utiliza para tener acceso a una red Wi-Fi pública. ¿Cómo afecta la seguridad un ruteador? Una de las medidas más eficaces que puede aplicar para proteger su computadora de intrusiones es instalar un ruteador. Se le ha asignado a su computadora una dirección IP privada. visible para cualquier dispositivo (o hacker) en Internet. un ruteador proporciona excelente seguridad. Su ruteador tiene su propia dirección IP obtenida del servidor DHCP de su proveedor de servicios de Internet. "NAT es como la recepcionista de una oficina grande. (Recuerde que un servidor DHCP asigna direcciones IP dinámicas a los dispositivos que las solicitan. Un ruteador también se conecta a Internet mediante un módem DSL para cable o satelital. de modo que no tengan que seguir una ruta tortuosa por Internet. Usted conectó su computadora a un ruteador. Casi todos los ruteadores están configurados para asignar direcciones IP privadas. Un ruteador une una LAN y proporciona un portal para Internet. ¿Cómo funciona un ruteador? La función de los ruteadores en una LAN es vigilar y dirigir los paquetes transportados de un dispositivo a otro. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. GOMA. pero no para el transporte de datos por Internet. ¿Qué otras opciones de seguridad de Windows debo emplear? Compartir impresoras o archivos en una LAN o Internet requiere puertos abiertos para transferir los datos de una computadora a otra. llama a un posible cliente y deja un mensaje para que se comunique. La traducción a dirección de la red (NAT) es el proceso que emplea su ruteador para registrar los paquetes y sus correspondientes direcciones IP privadas o públicas. debe desactivar los archivos y las impresoras compartidos. El ruteador tiene una dirección IP ruteable. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV.4.2 RUTEADORES Y NAT. Su ruteador no es vulnerable a los ataques porque no contiene ningún dato suyo. El cliente llama al 64 SEMA. Digamos que le indica a la recepcionista que no le pase llamadas a menos que usted se lo pida. Esos puertos abiertos son una posible entrada para los hackers. COAT . Lo importante es que la dirección IP de su ruteador sea enrutable. Los ruteadores son útiles porque examinan las direcciones IP para mantener dentro de la LAN los paquetes con direcciones locales. Una dirección IP privada es no ruteable que se utiliza dentro de una LAN.) También es posible que su ruteador tenga una dirección IP fija configurada por usted o un instalador. ¿Cómo salen a Internet los paquetes con direcciones IP privadas? Veamos la situación. como un módem DSL o para cable. Incluso si sólo tiene una computadora. 4. su ruteador responde a su solicitud. Indica a la recepcionista que espera la llamada de ese cliente para que la pase. Usted tiene un ruteador conectado a un dispositivo de Internet. no el ISP. Cuando conecta su computadora a un ruteador y solicita una dirección IP. Después.2.

número principal de su oficina. Adoptar estas precauciones tal vez no vuelva invencible a su computadora. por lo que la envía a su extensión”. Es posible proteger estas conexiones remotas al configurar un acceso de red privada virtual (VPN) hacia un servidor de acceso remoto o en las oficinas corporativas. Cuando responde el servidor FTP. ¿Cómo tener acceso a una VPN? El acceso a una VPN sólo se lleva a cabo por invitación. Sólo son válidas las solicitudes que inicia. consulta la nota interna para ver quién hizo la solicitud original y después envía el paquete FTP a su computadora. un ruteador y la recepcionista realizan tareas similares. envía un paquete al ruteador. comprobar que estén cerrados todos los puertos que no necesita de la computadora. El paquete va a su ruteador. las direcciones y las contraseñas para establecer las conexiones. En general. Su dirección IP privada es como una extensión telefónica privada en una oficina. una persona inicia una conexión VPN al conectarse a un ISP como acostumbra. configurar una VPN segura no es un una tarea trivial y suele ser manejada por especialistas del departamento de tecnología de la información de la corporación. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. La recepcionista sabe que usted solicitó esta llamada. 4. La dirección IP pública de su ruteador es como un número de conmutador. En esencia. Los empleados que necesitan entrar en una VPN reciben las indicaciones necesarias. GOMA. Cuando emplea Internet. ¿Es posible proteger las conexiones contra usuarios remotos? Los Representantes de ventas y los viajeros suele tener acceso a las redes corporativas mediante una conexión remota desde su casa o una oficina del cliente. mientras que las otras sugerencias de seguridad de esta sección son implementadas por las personas.3 VPN (VIRTUAL PRIVATE NETWORK) O REDES PRIVADAS VIRTUALES. el cual es el único que conoce.2. usted inicia todas las transacciones válidas. ¿Cuál es la importancia de una VPN? Una VPN suele ser una solución corporativa.167. debe apagar su computadora cuando no la utilice. pide un sitio Web. desactivar los archivos y las impresoras compartidos e instalar un ruteador. Su ruteador examina los paquetes que llegan y sólo permite que pasen a su extensión privada si usted lo solicita. una segunda conexión al servidor de acceso remoto crea un canal codificado para la transmisión de datos. ¿Quién configura las VPN? En el extremo corporativo. el cual reemplaza su dirección con la propia y hace una nota interna que usted inició esta solicitud FTP. UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. ella consulta una lista con el número de su extensión.20. Cuando el cliente dice a la recepcionista que lo busca. Suponga que quiere descargar un archivo. Una vez establecida la conexión. activar el software firewall. Para resumir las precauciones de seguridad más importantes.32. 65 SEMA.4. Envía un paquete que contiene su solicitud al servidor FTP en 69. solicita recuperar su correo o requiere un archivo de un servidor FTP. El ruteador recibe el paquete. COAT . pero tendrá una sólida protección contra los intrusos que pueden robar su identidad o secuestrar su computadora para actividades dudosas.