You are on page 1of 19

Trabajo de investigación de redes informáticas

COMPUTACION INFORMATICA

Nombres: JESUS ANTONIO

Apellidos: CANCINO ESCALANTE

Ciclo: IV CICLO

Instituto: IDAT

Profesor: CARLOS RUIZ HERNANDEZ

Área: NETWORKING

Turno: MAÑANA

Año: 2012

Dedicatoria Esto es para mis prades k m apoyaron

INTRODUCCION DEL TEMA

En su nivel más elemental, una red de equipos consiste en dos equipos conectados entre sí con un cable que les permite compartir datos. Todas las redes de equipos, independientemente de su nivel de sofisticación, surgen de este sistema tan simple. Aunque puede que la idea de conectar dos equipos con un cable no parezca extraordinaria, al mirar hacia atrás se comprueba que ha sido un gran logro a nivel de comunicaciones. Las redes de equipos surgen como respuesta a la necesidad de compartir datos de forma rápida. Los equipos personales son herramientas potentes que pueden procesar y manipular rápidamente grandes cantidades de datos, pero no permiten que los usuarios compartan los datos de forma eficiente. Antes de la aparición de las redes, los usuarios necesitaban imprimir sus documentos o copiar los archivos de documentos en un disco para que otras personas pudieran editarlos o utilizarlos. Si otras personas realizaban modificaciones en el documento, no existía un método fácil para combinar los cambios. A este sistema se le llamaba, y se le sigue llamando, «trabajo en un entorno independiente» . En ocasiones, al proceso de copiar archivos en disquetes y dárselos a otras personas para copiarlos en sus equipos se le denomina «red de alpargata» (sneakernet). Esta antigua versión de trabajo en red la hemos usado muchos de nosotros, y puede que sigamos usándola actualmente. Este sistema funciona bien en ciertas situaciones, y presenta sus ventajas (nos permite tomar un café o hablar con un amigo mientras intercambiamos y combinamos datos), pero resulta demasiado lento e ineficiente para cubrir las necesidades y expectativas de los usuarios informáticos de hoy en día. La cantidad de datos que se necesitan compartir y las distancias que deben cubrir los datos superan con creces las posibilidades del intercambio de disquetes. ¿Pero qué sucedería si un equipo estuviera conectado a otros? Entonces podría compartir datos con otros equipos, y enviar documentos a otras impresoras. Esta interconexión de equipos y otros dispositivos se llama una red, y el concepto de conectar equipos que comparten recursos es un sistema en red.

1) ¿HISTORIA DE LAS REDES INFORMATICAS?
Debido a que en los 40 los computadores eran enormes maquinas en 1947 surgió el transistor que logro reducir el tamaño de Las computadoras. A finales de 1950 y debido al auge que tomaron los mainframe, surge el circuito integrado que combina mi Llenes de transmisores. A finales de los 60 y principios de los 70 surgen las Microcomputadoras y en el 77 se presenta la primera PC por parte de Apple, así como el de IBM.A mediados de los 80, se empezaron a usar módems para compartir datos con otros computadores, a esto se le llamo conexión Punto a punto y se expando gracias al uso de computadoras que funcionaban como punto central de comunicación (Tableros de Boletín). Sin embargo había poca comunicación directa y solo con quienes conocían el tablero de boletín, además de que se Requería un modem y una línea telefónica por conexión al tablero, lo que pronto resulto insuficiente.

2) ¿CONCEPTO (QUE DEBE CUMPLIR UNA RED? ¿Porque son necesarias las Redes?)
En la definición, la palabra clave es «compartir». El propósito de las redes de equipos es compartir. La capacidad de Compartir información de forma eficiente es lo que le da a las redes de equipos su potencia y atractivo. Y en lo que Respecta a compartir información, los seres humanos actúan en cierto modo como los equipos. Así como los equipos son Poco más que el conjunto de información que se les ha introducido, en cierto modo, nosotros somos el conjunto de nuestras Experiencias y la información que se nos ha dado. Cuando queremos incrementar nuestros conocimientos, ampliamos nuestra Experiencia y recogemos más información. Por ejemplo, para aprender más sobre los equipos, podríamos hablar informalmente Con amigos de la industria informática, volver a la escuela e ir a clase, o seguir un curso de autoaprendizaje. Independientemente de la opción seleccionada, cuando buscamos compartir el conocimiento y la experiencia de los demás, Estamos trabajando en red. Con la disponibilidad y la potencia de los equipos personales actuales, puede que se pregunte por qué son Necesarias las redes. Desde las primeras redes hasta los equipos personales actuales de altas prestaciones, La respuesta sigue siendo la misma: las redes aumentan la eficiencia y reducen los costes. Las redes de equipo Alcanzan estos objetivos de tres formas principales:    Compartiendo información (o datos). Compartiendo hardware y software. Centralizando la administración y el soporte

3) ¿CARACTERISTICAS DE UNA RED? Su operación interinstitucional con las Unidades MESURA®, de modo que el servicio que finalmente reciba la industria u otros Usuarios sea siempre de calidad consistente y transparente a la institución que lo ha prestado. Las características propias de la Red son las siguientes:     Amplia cobertura Versatilidad Especialización por región y por sector industrial Uso óptimo de la infraestructura existente, relacionada con metrología Interacción bajo un esquema de franquicia

4) ¿SERVICIOS DE UNA RED? Los servicios de acceso a la red comprenden tanto la verificación de la identidad del usuario para determinar cuales son los recursos de la misma que Puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares remotos. Control de acceso. Para el control de acceso, el usuario debe identificarse conectando con un servidor en el cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos son correctos, el usuario puede conectarse a la red. Acceso remoto. En este caso, la red de la organización está conectada con redes públicas que permiten la conexión de estaciones de trabajo situadas en lugares Distantes. Dependiendo del método utilizado para establecer la conexión el usuario podrá acceder a unos u otros recursos. Ficheros. El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados En las estaciones para su uso. Impresión. Permite compartir impresoras de alta calidad, capacidad y coste entre múltiples usuarios, reduciendo así el gasto. Existen equipos servidores con capacidad de almacenamiento propio donde se almacenan los trabajos en espera de impresión, lo cual permite que los clientes se descarguen de esta información con más rapidez. Una variedad de servicio de impresión es la disponibilidad de

servidores de fax, los cuales ponen al servicio de la red sistemas de fax para que se puedan Enviar éstos desde cualquier estación. En ciertos casos, es incluso posible enviar los faxes recibidos por correo electrónico al destinatario. Correo. El correo electrónico es la aplicación de red más utilizada. Permite claras mejoras en la comunicación frente a otros sistemas. Por ejemplo, es más cómodo que El teléfono porque se puede atender al ritmo determinado por el receptor, no al ritmo de los llamantes. Además tiene un costo mucho menor para transmitir iguales cantidades de información. Frente al correo convencional tiene la clara ventaja de la rapidez. Información. Los servidores de información pueden bien servir ficheros en función de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentación. O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos. Otros. Las redes más modernas, con grandes capacidades de transmisión, permiten transferir contenidos diferentes de los datos, como pueden ser imágenes o sonidos. Esto permite aplicaciones como: Estaciones integradas (voz y datos).    Telefonía integrada. Servidores de imágenes. Videoconferencia de sobremesa.

5) ¿VENTAJAS Y DESVENTAJAS? Ventajas: Una LAN da la posibilidad de que los PC 's compartan entre ellos programas, información, recursos entre otros. La máquina conectada (PC) Cambian continuamente, así que permite que sea innovador este proceso y que se incremente sus recursos y capacidades. Ventajas: Las WAN pueden utilizar un software especializado para incluir mini y macro computadoras como elementos de red. Las WAN no esta limitada a espacio Geográfico para establecer comunicación entre PC' so mini o macro computadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos Infrarrojos y de enlaces

Desventajas: Para que ocurra el proceso de intercambiar la información los PC's deben estar cerca geográficamente. Solo pueden conectar PC' so microcomputadoras. Desventajas: Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (Infección de virus, eliminación de programas, entre otros).

6) ¿ESQUEMAS BASICOS DE UNA CONEXION DE REDES? Conexión Simple Antes de pensar en una red es preciso definir realmente las necesidades de la empresa o negocio .Dos o más computadores se pueden conectar entre sí, sin necesidad de formar una red. El hecho de que formen o no una red, depende del software que se usará para establecer y mantener la comunicación. Para realizar una conexión simple se requiere de los siguientes elementos: •Puerto de conexión •Cable •Software de conexión Los principales programas que permiten realizar una conexión simple son: •DOS 6.o Inter server e Inter link •Laplink LL3, LL4, LL5 •Norton Comander 3.0 o 4.0 •PC Tools PC Shell •PC Anywhere Anfitrión y programa Aterm •Carbón Copy Anfitrión y Cliente

7) ¿TIPOS DE REDES?  Redes de video
La mayor capacidad de las redes de datos y de los equipos, tanto ordenadores como sistemas especializados, así como su menor coste, ha hecho que se popularice El uso de tráfico multimedia. Actualmente es normal que las diferentes operadoras de telefonía ofrezcan lo que se suele llamar “triple play”,

que designa el Servicio de datos, voz y audio sobre redes IP. Servicio se ha popularizado en las redes privadas, siendo habitual que conviva la voz sobre IP (VoIP) con los datos en la misma red, debido a las ventajas En funcionalidad y reducción de costes que ofrece sobre la telefonía convencional. Recientemente el servicio de video se ha desarrollado notablemente, tanto a nivel particular, como empresarial, y muy notablemente en centros de enseñanza donde Aporta nuevas posibilidades docentes. La transmisión de video y voz a través de una red IP convencional presenta una serie de retos, debido a las necesidades específicas de este tipo de tráfico, que Fuerzan a que los elementos de red deban poseer ciertas características necesarias para el buen funcionamiento del servicio. Si esto es cierto en redes cableadas, lo es mucho mas en redes Wi-Fi puesto que en este ultimo caso, el medio es compartido, no solo con interferencias y elementos externos, si no con el resto de los Clientes. A continuación se expondrán las distintas necesidades de cada uno de los tres tipos de tráfico, con el objeto de que el lector comprenda la problemática asociada Y sea capaz de evaluar las estrategias que existen para intentar solventar o minimizar los problemas derivados de las peculiaridades de este tráfico.  Redes de audio K2 Audio provee servicios profesionales de consultoría en audio, video y acústica. Nos especializamos en la configuración avanzada y programación de sistemas de procesamiento digital de audio, y en el diseño de redes de audio y video. Trabajamos cercanamente con el arquitecto y otros miembros del equipo de diseño para alcanzar los objetivos del cliente.  Redes de voz Las “clásicas” PBX digitales están dejando su lugar a nuevas arquitecturas de red, que prometen sistemas de comunicaciones de voz y datos totalmente Integrados. Sin embargo, se predice aún largos años de vida para estas “clásicas” PBX .Dado que la PBX es en estos momentos el sistema de comunicación de voz más popular en las empresas a nivel mundial, gran parte de este capítulo se dedica A ella. Asimismo, las nuevas arquitecturas se basan en las arquitecturas “clásicas” en sus aspectos fundamentales. Sin embargo, no pueden dejar de mencionarse las nuevas tecnologías, las que están en franco crecimiento y a las que apunta el mercado de las telecomunicaciones

para los próximos años. El capítulo “Redes Unificadas” trata en más profundidad estas tecnologías.  Redes de multimedia Las redes multimedia también presentan las cualidades de permitir buscar rápidamente, localizar y obtener información de importancia de las bases de datos internas Y los servidores de medios de comunicación, de depósitos mundiales, sea la NASA, la Biblioteca del Congreso de los Diputados, el Museo del Louvre y o los múltiples Foros electrónicos que ya existen sobre cualquier temaconcebible.1. Multimedia en los Negocios: Las aplicaciones de multimedia en los negocios incluyen presentaciones, Capacitaciones, mercadotecnia, publicidad, demostración de productos, bases de datos, catálogos y comunicaciones en red. El correo de voz y vídeo conferencia, se proporcionan muy pronto en muchas redes de área local (LAN) u de área amplia (WAN).

8) ¿PARAMETROS DE UN RED INFORMATICA? La certificación comprueba que la instalación cumpla con los parámetros especificados por el estándar TIA CAT 5, 5e, 6, 6ª, etc. Que hace alusión A ANSI/TIA/EIA-568-B.2(1), y que se describen a continuación: MAPA DE CABLEADO: Comprueba que el mapa de cableado coincida con el estándar de comprobación de la instalación realizada. LONGITUD: La longitud en todos los pares del cable comprobado en función a la medida de propagación, en su retraso y la media del valor NVP. Una estructura de cable de cobre no podrá superar los 99m, y en el caso de FO dependerá del tipo de fibra utilizada. PERDIDA POR INSERCIÓN: También denominada ATENUACIÓN, comprueba la perdida de señal de los enlaces por su inserción. PERDIDA POR PARADIAFONIA: Se especifica como NEXT y mide la interferencia que hace un par sobre otro en el mismo extremo cercano. Comprueba par a par con sus respectivos cercanos esta interferencia o inducción. Se mide en el total de rango de frecuencias TOTAL DE PERDIDAS DE PARADIAFONIA: Denominada PSNEXT, realiza una comprobación de cómo le afecta a un par la transmisión de datos combinada por el resto de los pares cercanos, por tanto se deberá realizar para a par con los 8 pares que componen el cable. Se mide en el total de rango de frecuencias. PERDIDA POR PARADIAFONIA EN EL EXTREMO CERCANO PAR A PAR: FEXT mide la interferencia que un par de hilos en el extremo lejano causa

sobre el par de hilos Afectado en ese mismo extremo. ELFEXT mide la intensidad de la para diafonía en el extremo remoto relativa a la señal atenuada que llega al final del cable. Se producen 24 pares de combinaciones posibles que se comprueban. TOTAL DE PERDIDAS POR PARADIAFONIA EN EL EXTREMO CERCANO (PSELFEXT): El parámetro ELFEXT es un parámetro combinado que combina el efecto del FEXT de tres pares Respecto a uno solo, PSELFEXT realizará la suma de todas estas combinaciones. PERDIDA DE RETORNO: La pérdida de retorno (RETURN LOSS) mide la pérdida total de energía reflectada en cada par de hilos. Se mide en los dos extremos y en cada par, y todo para el total de rango de frecuencias. CERTIFICACIÓN DE RETARDO SESGADO (DELAY SKEW): Este parámetro muestra la diferencia en el retardo de propagación entre los cuatro pares. El par con el retardo de propagación menor es la referencia 0 del retardo sesgado.

9) ¿TOPOLOGIA? La topología de red se define como la cadena de comunicación usada por los modos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

10) ¿MEDIO FISICO? Nuestra zona de estudio, por su ubicación geográfica, representa un eslabón de unión, entre la altiplanicie de la Alcarria y el borde montañoso de la Sierra del Albarracín. Esta situación de nexo entre áreas geográficas bien diferenciadas, hace que tome unas características especiales, que la difieren del páramo alcarreño, a la vez que, la hacen participe de las primeras

estribaciones montañosas de la ibérica serranía de Albarracín. Las fases de formación de la comarca son fundamentalmente tres, que corresponden, en una gran medida, a las que han configurado el relieve peninsular. La primera de ellas fue durante la era Paleozoica, donde la orogenia herciniana plegó (periodo Carbonífero) los bordes sedimentarios de los antiguos núcleos precámbricos, alcanzando en el borde oriental una gran intensidad. Estas jóvenes cordilleras se adosaron a los viejos núcleos, a los cuales contorneaban, Adquiriendo la dirección NO -SE en sus pliegues. Una vez formadas las cordilleras hercinianas, sucede un periodo de calma orogénica y estabilidad, que abarcaría todo el Secundario y principios del Terciario. Durante este largo periodo de tiempo, la erosión ataca las cordilleras recién formadas hasta reducirlas a una amplia penillanura. A partir de este momento, el mar, en vaivenes sucesivos penetra tierra adentro por el este peninsular, reduciendo la extensión de la peniplanicie emergida. Va a ser en estas áreas ocupadas por mares de escasa profundidad donde se van a ir acumulando materiales sedimentarios. La sedimentación Mesozoica se inicia con los depósitos del Triásico, al principio continental, como los típicos conglomerados y especialmente las areniscas rojas. A medida que nos adentramos en el Secundario, periodos Jurásico y Cretácico, la sedimentación se convierte en marina, con un claro predominio de calizas y marga

11) ¿PROTOCOLO DE ACCESO AL MEDIO? En ALOHA las estaciones se ponían a transmitir sin preguntar si el medio está libre. Veamos ahora protocolos más 'diplomáticos', que antes de ponerse a hablar miran si alguien ya lo está haciendo. Estos protocolos se denominan de acceso múltiple con detección de portadora o CSMA (Carrier Censé Múltiple Access). Esto permite hacer un uso más eficiente del canal, y llegar a mayores grados de ocupación

12) ¿ESTANDARES? Estándares web es un término muy general utilizado para referirse a estándares y otras especificaciones técnicas que definen y describen aspectos de la Word Wide Web. En años recientes, el término ha sido frecuentemente asociado con la tendencia de aprobar un conjunto de mejores prácticas estandarizadas para construir sitios web y a la filosofía del diseño y desarrollo web que incluye esos métodos.

Muchos estándares y especificaciones interdependientes, algunos de los cuales gobiernan aspectos de la Internet, no sólo de la Word Wide Web, de afectan de manera directa o indirecta el desarrollo y la administración de sitios y servicios web. Algunos aspectos a considerar son la interoperabilidad, la accesibilidad y la usabilidad de páginas y sitios web. De manera muy general, los estándares web, 13) ¿Modelos de referencia de redes? Es la responsable del envío fuente a destino de los paquetes, es decir, se asegura que cada paquete llegue desde su punto inicial hasta su punto final. Si dos sistemas están conectados en el mismo enlace, no existe la necesidad de la capa de red (e.g. una LAN). Sin embargo, si dos sistemas están en diferentes redes (enlaces) será necesaria una capa de red para culminar la entrega fuente a destino del paquete. Específicas responsabilidades de la capa de red incluyen: Direccionamiento lógico: El direccionamiento físico implementado en la capa de enlace de datos manipula el problema del direccionamiento localmente. Pero si un paquete pasa de la frontera de la red, se necesita otro sistema de direccionamiento para ayudar a distinguir los sistemas fuente y destino. La capa de red agrega un encabezado al paquete que llega de la capa superior, que entre otras cosas, incluye la dirección lógica del origen y del destino.

14) ¿PRINCIPALES COMPONENTES DE UNA RED? •Cable de red (UTP): Permite las conexiones físicas con un cable par trenzado sin malla. Entre los conectores de los cables de red se puede apreciar el Rj-45, éste es el más utilizado para redes de computadoras. •Cable coaxial: Utiliza un conector BNC. •Hardware de red: Dirige el flujo de datos por medio de los cables de red. Se encuentra comprendido por la tarjeta de red o NIC (Network Interface Card), es decir, tarjeta de interfaz con la red de trabajo. Componente clave para conectar una computadora con una red de área local. •Software de red: Controla el flujo de datos, mantiene la seguridad de la red, administra el registro de las cuentas de usuarios, entre otros. Además, este software se

encuentra representado por un programa o software exclusivo para servidores, el cual es: NOS (Network Operación System), sistema operativo para redes.

15) ¿GRUPO DE TRABAJO? Un equipo es una forma de organización particular del trabajo, donde se busca en conjunto que aflore el talento colectivo y la energía de las personas. Esta forma de organización es particularmente útil para alcanzar altos niveles de calidad en la gestión de una institución o empresa. Los gerentes y políticos buscan una filosofía para la administración apropiada y que respete las necesidades de sus empleados. En este sentido, el trabajo en equipo puede ser una valiosa ayuda, al generar situaciones que facilitan la aplicación de dinámicas que defienden la exploración y el autodesarrollo mediante la propia experiencia. En las organizaciones, el trabajo en equipo no produce sólo mejoras individuales y organizacionales, sino que interviene también en el perfeccionamiento de los servicios, tanto cuantitativa como cualitativamente. Además, se facilita una mejor gestión de la información y del conocimiento. Es evidente que el conocimiento de la dinámica de los grupos y equipos de trabajo, especialmente de su comportamiento, tiene una gran importancia para los dirigentes y empresarios. Estudiar los grupos y equipos que coexisten en cualquier organización para saber cómo organizarlos, utilizarlos y multiplicar sus resultados, es una estrategia consistente de desarrollo organizacional

16) ¿REDES INALAMBRICA? Wireless Personal Área Network Artículo principal: WPAN. En este tipo de red de cobertura personal, existen tecnologías basadas en Home RF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Wireless Local Área Network Artículo principal: WLAN.

En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HIPERLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.

Wireless Metropolitan Área Network Véase también: Red de área metropolitana Para redes de área metropolitana se encuentran tecnologías basadas en Wii MAX (Worldwide Interoperability for Micro ave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. Wii MAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribución Servicie). Wireless Wide Area Network Véase también: WAN Una WWAN difiere de una WLAN (Wireless local área Network) en que usa tecnologías de red celular de comunicaciones móviles como Wii MAX (aunque se aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecomunicaciones System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a internet. El trabajo en equipo es parte de la nueva conciencia de las organizaciones modernas. Es un hecho que cuando todos comparten las metas de la organización, los resultados son altamente satisfactorios. La conducta y los valores grupales intervienen directamente en el cumplimiento de su misión, visión y objetivos estratégicos

17) ¿Que es TCP/IP? El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.

El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números octetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59

18) ¿Qué son los servidores proxy y como trabajan? Un servidor proxy (algunas veces se hace referencia a el con el nombre de "Gateway" - puerta de comunicación o "forwarder" - agente de transporte -), es una aplicación que media en el tráfico que se produce entre una red protegida e Internet. Los proxi es se utilizan a menudo, como sustitutorios de Reuters controladores de tráfico, para prevenir el tráfico que pasa directamente entre las redes. Muchos proxi es contienen logines auxiliares y soportan la autentificación de usuarios. Un proxy debe entender el protocolo de la aplicación que está siendo usada, aunque también pueden implementar protocolos específicos de seguridad (por ejemplo: un proxy FTP puede ser configurado para permitir FTP entrante y bloquear FTP saliente). Los servidores proxy, son aplicaciones específicas. Un conjunto muy conocido de servidores proxy son los TIS Internet Firewall Toolkit "FWTK", que incluyen proxi es para Telnet, rlogin, FTP, X-Windows, http/Web, y NNTP/Usenet news. SOCKS es un sistema proxy genérico que puede ser compilado en una aplicación cliente para hacerla trabajar a través de una firewall.

19) ¿DIRECCIONES IP?  Publicas Inter NIC asigna las direcciones públicas dentro del espacio público de direcciones que consiste en todas las posibles direcciones unicast en la Internet mundial. Históricamente, Inter NIC asignaba ID de red con clase a las organizaciones conectadas a Internet sin tener en cuenta su ubicación geográfica. Hoy en día Inter NIC asigna bloques CIDR a los ISP según su ubicación geográfica. Los ISP subdividen los bloques CIDR asignados entre sus clientes. La subdivisión del resto del espacio de direcciones de clase C según su ubicación geográfica se realiza para disponer de un enrutamiento jerárquico. El objetivo era minimizar el número de rutas en los enrutadores troncales de Internet. Las direcciones públicas se garantiza que son únicas globalmente. Cuando a una organización o a un ISP se le asigna un bloque de direcciones del espacio público de direcciones, existe una ruta en las tablas de enrutamiento de los enrutadores de Internet por la que las direcciones públicas asignadas se

pueden alcanzar a través del ISP. Históricamente, se añadía a todos los enrutadores de Internet un ID de red con clase. En la actualidad, se añade a las tablas de enrutamiento de los enrutadores de Internet e ISP regionales una ruta que consiste en un rango de direcciones asignadas. El rango de direcciones de IP públicas asignadas a una organización se resume en uno o más pares (ID de red, máscara). Estos pares se convierten en rutas en los En rutadores de Internet y de los ISP de forma que se pueda alcanzar las direcciones de IP de la organización.  Privadas Con el crecimiento exponencial de Internet, la demanda de direcciones de IP públicas creció exponencialmente. Como cada nodo de la intranet de una organización requiere una dirección de IP pública única y global, las organizaciones solicitaban de Inter NIC suficientes direcciones de IP para asignar direcciones únicas a todos los nodos de sus organizaciones. Sin embargo, cuando se realizaba un análisis de las direcciones de IP dentro de las organizaciones, las autoridades de Internet se dieron cuenta de que la mayoría de las organizaciones actuales necesitan muy pocas direcciones públicas. Los únicos hosts que requieren direcciones de IP públicas son los que se comunican directamente con los sistemas de Internet. Ejemplos de ellos son los servidores Web, los servidores de FTP, los servidores de correo, los servidores proxy y los servidores de seguridad. La mayoría de los hosts de la intranet de una organización acceden a los recursos de Internet a través de pasarelas del Nivel de Aplicación como servidores proxy y servidores de correo. Para los hosts de la intranet de la organización que no requieren acceso directo a Internet no es necesario usar un espacio de direcciones de IP legal. Para este propósito las autoridades de Internet crearon el espacio privado de direcciones, un subconjunto del espacio de direcciones de IP de Internet que se puede usar sin conflicto con otra organización, para los hosts que no requieren una conexión directa a Internet. Los espacios de direcciones público y privado están separados y no se superponen. Inter NIC nunca asigna direcciones privadas -las direcciones dentro del espacio privado de direcciones- a ninguna organización ni ISP. Esto significa que las direcciones de IP privadas no son alcanzables en Internet.

20) ¿DOMINIO Y DIRECCIONES?

Un usuario de Internet, no necesita conocer ninguna de estas direcciones IP, ya que éstas son manejadas por los equipos en sus comunicaciones por medio del Protocolo TCP/IP, de manera transparente para el usuario. Para nombrar los ordenadores dentro de la Red se utilizan los Nombres de Dominio, que son la traducción para "los humanos" de las direcciones IP que usan los ordenadores. Así por ejemplo, yahoo.com, nerja.net son nombres de dominio. Los nombres de domino son palabras separadas por puntos, en vez de números como era el caso de las direcciones IP, que pueden dar una idea del ordenador al que nos estamos refiriendo. No todos los ordenadores conectados a Internet tienen un nombre de dominio, sólo suelen tenerlo aquellos que reciben numerosas solicitudes de información, o sea, los servidores; los ordenadores cliente, los que consultan por Internet, no necesitan un nombre de dominio, puesto que ningún usuario de la Red va a pedirles información. El número de palabras en el nombre de dominio no es fijo, pueden ser dos, tres, cuatro, etc., aunque normalmente son sólo dos. La última palabra del nombre de dominio representa, en EE.UU., en qué tipo de organización se encuentra el ordenador referido:

21) ¿Componentes de la telefonía con internet? TERMINALES: Los terminales son puntos finales de comunicación, proporcionacomunicación en tiempo real bidireccional. Los componentes de losterminales son la siguientes: a).H.323esta parte del Terminal tiene la función de soportar la vozdel proceso que se está realizando con el uso del Terminal , tambiénsirve de soporte para el video de una imagen y los datostransmitidos . Esta parte del Terminal se usa mayormente para unvideoconferencia. b).H.245:es un aparte del Terminal que es usado para negociar eluso del canal ay las capacidades, también es usada para unvideoconferencia. c).Q.931:se usa para la señalización y configuración de llamada d).RAS(Registración / Admisión / Estatus) : esta es un protocolousada para comunicar con el gatekeeper que es otro componentedel teléfono-IP
GATEWAY: El Gateway (pasarela) es una puerta de enlace , un nodo en una redinformática que sirve de punto de acceso a otro red, también se diceque es un dispositivo dedicado a intercomunicar sistemas de todolos protocolos incompatibles(porque es la comunicación es de unared a otra GATEKEEPER (GK): Este componente realiza el control para el procesamiento de lallamada en protocolo H.323. Es un software que puede funcionar porejemplo sobre Linux u otro sistema operativo, entonces se

dice quees un elemento muy importante de la red H.323 así como tambiénactúan como punto central de todas las llamadas dentro de una zonay proporcionar servicios a los terminales registrados y control dellamadas. De alguna forma el Gatekeeper H323. Actúa como unconmutador virtual

Conclucion
La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor eficacia. Las diferentes tecnología de redes ofrecen sus ventajas para usuarios de redes LAN y WAN. Varían en su velocidad de transferencia y el método de acceso que utilizan. Ethernet es una tecnología de red que tiene una velocidad de transferencia que varía desde 10 Mbps hasta 1 Gbps. El método de acceso de la Ethernet se denomina Acceso Múltiple con portadora y detección de colisiones (CSMA/CD ). Se trata una topología de bus, en la cual los equipos de la red buscan el tráfico en la red, si el cable está libre, el equipo puede enviar los datos. El cable se desocupa cuando los datos han llegado a su destino. Cuando muchos equipos intentan utilizar la red simultáneamente se produce una colisión que obliga a los equipos a esperar un tiempo antes de volver a intentar enviar los datos. Token ring es una tecnología de red que se basa en una topología en anillo (de ahí, su nombre, ring, anillo en inglés) en la cual el método de acceso utilizado es el de paso de un testigo o token. El token es como un código que los equipos necesitan para poder usar la red. Cuando un equipo tiene el control del token, puede hacer uso de la red, mientras que los otros equipos tendrán que esperar hasta que el token sea emitido nuevamente. El Modo de Transferencia Asíncrona (ATM) es una tecnología en la cual la información no se transmite y se conmuta a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutados individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. La Interfaz de Datos Distribuidos por Fibra (FDDI) utiliza una topología de doble anillo (un anillo primario y un anillo secundario) y un soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100 Mbps y utiliza un método de acceso basado en el paso de testigo

(token passing). Es una red muy fiable gracias al doble anillo, sobre el que gira la información en direcciones opuestas. Frame Relay es un servicio de transmisión de voz y datos a alta velocidad que permite interconectar redes de área local separadas geográficamente a un costo menor. Utiliza un método de acceso de punto a punto y su velocidad depende de la capacidad de transmisión del servidor. El conocer las diferentes tecnologías de redes nos proporciona una ventaja a la hora de escoger el mejor método para transmitir cualquier tipo de información y nos permite aprovechar todos sus beneficios y trabajar de una manera más eficiente, rápida y económica.

Lincografia
     http://www.eveliux.com/mx/concepto-de-red-y-tipos-de-redes.php http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml http://vgg.uma.es/redes/fisico.html http://redeslanabedulmo.galeon.com/componentes.html http://www.monografias.com/trabajos15/las-redes/las-redes.shtml#ESTAND