lunes, 15 de junio de 2009

LUGARES TURISTICOS

Columna de la Independencia
También obra de Tresguerras, controvertida en su tiempo, ya que fue el primer monumento erigido a la independencia de México sin todavía haberse consumado y promulgado; siendo clasificado por sus contemporáneos como "el arquitecto valiente" (este dato se puede basar en el hecho de que la misma fue hecha para el Rey Carlos IV y así celebrar su coronación, pero apenas se consumó la independencia el pueblo se lanzo a tirar la efigie del Rey, acto que el arquitecto reprobó totalmente, y después fue contratado para poner en la cúspide de la columna un Àguila imperialista, al hacerlo la puso de espaldas a la Casa del Cabildo, hoy presidencia municipal, y en un arranque de ironía dijo "El Águila símbolo de la patria no merece ver las porquerías que se hacen en ese chiquero").
El templo de la Virgen del Carmen
El templo de la Virgen del Carmen, construido de 1802 a 1807. Construcción arquitectónica de estilo neoclasico. Catalogado como la majestuosa obra culminante de Eduardo Tresguerras, en la cual desarrolla no sólo los esplendores del diseño sino que expresa también sus habilidades de escultor y pintor. De ahí que se convirtió su mote en el "Miguel Ángel mexicano", debido a sus obras de realce mundial.
Otras obras de Francisco Eduardo Tresguerras
Celaya podría ser considerada la ciudad del máximo esplendor barroco llevado a cabo por el insigne arquitecto Francisco Eduardo Tresguerras, cuyo legado se encuentra repartido en:
• La cúpula y torre del Templo de San Francisco.
• El Mausoleo Tresguerras, edificio anexo al templo del Carmen donde reposan sus restos.
• La catedral de Celaya.
• El puente Tresguerras sobre el río La Laja.
Haciendas
En las afueras de la ciudad se localizan ruinas de cascos de haciendas que vivieron sus mejores tiempos en los últimos años de 1800, tal como el que se encuentra en la población de Rincón de Tamayo.
Parque Xochipilli
Funge como parque metropolitano de Celaya lugar de convivencia donde igualmente se desarrollan actividades deportivas, recreativas y culturales.
Estadio "Miguel Aleman Valdes"
El estadio de fútbol y unidad deportiva "Miguel Aleman Valdes" que fungió como casa del equipo Atlético Celaya y hoy día es utilizado para algunas actividades deportivas y culturales.
Falla geologica
Otro lugar de interés es la famosa Falla, obra natural: Se trata de un irregular grieta geológica que atraviesa la ciudad y que posee diferentes brazos o lineamientos que ocasiona una depresión principal y ciertas fosas adyacentes. Según las autoridades de Protección Civil, no presentan actividades tectónicas, sin embargo; de la década de los 80 a la fecha se ha expandido 15 centímetros.
Parque lineal
Otro lugar que pronto se convertirá en un atractivo turístico es el "Parque lineal" que es un malecón que se proyecta sobre el río Laja el cual contara con áreas deportivas, de esparcimiento y recreativa.
Feria de navidad
La feria regional de navidad de Celaya se celebra cada año del 17 de diciembre al 4 de enero, presentando atracciones comerciales, culturales y espectáculos a personas de toda la región, Hoy día las instalaciones se ubican en el antiguo complejo indistrial de Celanese Mexicana en Celaya al sur de la zona urbana, con un aprox. de 300,000 visitantes.

INDEPENDENCIA DE CELAYA

Al iniciar el movimiento independentista, la ciudad recibió a Don Miguel Hidalgo y Costilla, días después de proclamar el 16 de septiembre de 1810 el Grito de Dolores (evento desencadenante de la guerra independentista). La muchedumbre llegó a Celaya el día 20 de septiembre de 1810, acampando en los terrenos de la Hacienda de Santa Rita, sitio donde actualmente se encuentra la empresa de Laboratorios Senosiain. Debido a una crecida de los ríos circundantes, el padre Hidalgo no pudo pasar a la ciudad hasta el día siguiente. A pesar de ello, mandó una carta al cabildo celayense pidiendo su incondicional rendición, haciendo notar que tenía bajo su custodia a 70 españoles y que si no se rendía la ciudad, los pasaría a degüello. La ciudad fue entonces tomada pacíficamente el 21 de septiembre, en las primeras manifestaciones de un ejército insurgente en México.

En el mesón de Guadalupe, que todavía se encuentra en el Centro Histórico de la ciudad, fue hospedado Hidalgo, desde donde organizó al entonces precario ejército insurgente.

El 22 de septiembre Hidalgo fue nombrado "Capitán General del Ejército Insurgente", Ignacio Allende, "Teniente General", entre otros. Fue entonces cuando se prepararon para salir de Celaya para la toma de Guanajuato.

Pese a que Celaya fue tomada por los insurgentes, el ejército realista, a nombre del Virrey, recuperó la ciudad y depositó una guarnición para reprimir posibles brotes independentistas.

No fue hasta 1822, meses después a la consumación de la Independencia y dada la popularidad de Agustín de Iturbide en la proclamación de la soberanía, que el regimiento de Celaya instó, la noche del 18 de mayo, al grito de "¡Viva Agustín de Iturbide, emperador de México!". La noticia no tardó en llegar a la Ciudad de México sumándose a que el congreso discutiera la propuesta y aceptara la coronación de Agustín de Iturbide.

ACTIVIDADES DE CELAYA

Las actividades económicas de Celaya son principalmente la industria, el sector sevicios y el comercio, además de tener como actividades económicas el cultivo de maíz, alfalfa y sorgo y la cría de ganado bovino y caprino.

Celaya inicialmente se desarrolló en las actividades agrícolas, ganaderas y artesanales, como un bastión agrícola y comercial de la región y el estado; más tarde se convirtió en paso obligado de los tributos virreinales convirtiéndose en aduana colonial.

Hoy día Celaya busca mantenerse como centro logístico del estado y la nación, mediante la instauración de nuevas empresas industriales y comerciales, aprovechadose de su territorio y medios de comunicación como lo son ferrocarril, rutas carreteras y el aeropuerto nacional; sin olvidar la elaboración de cajeta de manera tradicional que le da fama en el país. Todo lo anterior gracias a su relativa cercanía con Ciudad de México y la ciudad de Queretaro además de ser paso obligado en las autopistas que comunican al Bajio.

EL AUGE DE CELAYA

Superado el periodo post-revolucionario, Celaya quedó comunicada por múltiples carreteras y modernas autopistas, aeropuertos y ferrocarriles para distribuir su pleno auge agrícola, industrial, comercial y ganadero. Este crecimiento aunado a lo próspero de la región le ha valido la designación de "Puerta de oro del Bajío".

Con ello, la difusión comercial de Celaya se extendió a todo el país; incluso se comenzó a hacer famosa por un postre tradicional de consumo familiar y cuyos nombres parecen indisolubles: La cajeta de Celaya. Dicha confitura es elaborada con leche de cabra espesada al hervir con azúcar morena, con mezcla de frutas (pasas, nueces, piñones) y el cual era envasado en cajillas de madera, de donde proviene su nombre.

Al ubicarse en el corredor industrial del Bajío Celaya se ha introducido completamente en la industrialización dejando sus artesanías a un proceso industrial e instalándose en su territorio fabricas de linea blanca, acumuladores, galletas, cajeta y empacadoras comerciales y de alimentos; sin dejar de ser uno bastiones agricola y ganadero más importantes del estado.

FUNDACION DE CELAYA

La ciudad fue fundada sobre un poblado indígena llamado Nat-Tha-Hi, que en otomí significa debajo del mezquite o a la sombra del mezquite; varios españoles circundantes a las Villas de Apaseo y Acámbaro que se instalaron para para surtir a los viajeros. Estos primeros españoles llamaban a la comarca el Mezquital de los Apatzeos.

El epicentro de construcción para la ciudadela fue el Convento Grande de San Francisco y el posterior establecimiento de las Casas Reales en la Plaza de Armas. Más tarde las haciendas circundantes con la ayuda de los afluentes de los ríos Apaseo y San Miguel se volvieron importantes productoras de maíz, trigo, chile, pimiento, vid y maguey para las ciudades mineras Guanajuato, Zacatecas y San Luis Potosí en cuya ruta era paso obligado.

Los viajeros y habitantes españoles del asentamiento, eran víctimas de constantes ataques indígenas, por lo que el entonces Virrey de Nueva España, "Don Luis de Velasco", expidio en 1551 una cédula para que se instale una guarnición que sirviera de protección a los intereses de la corona. A pesar de la guarnición, la frecuencia de los ataques a los viajeros, que llevaban los metales preciosos a la capital, obligaron al Virrey Don Martín Enríquez de Almanza venir personalmente para organizar la defensa de los viajantes. Fue en esta visita cuando los españoles asentados le solicitaron que fundara una villa con el nombre de Villa de la Purisima Concepción de Zelaya, fue así que expidió una cédula para tal fin el 12 de octubre de 1570. No obstante la cédula, debido a ciertas diferencias entre los españoles asentados, no se cumplió hasta el 1 de enero de 1571, cuando se reunieron los requeridos para la fundación, quedando la ciudad bajo la protección de la Purísima Concepción. Siendo entonces, la única ciudad del país que celebra el día que se le dio el permiso de fundación, como la fundación misma.

Los evangelizadores franciscanos se vovieron de vital importancia para la el desarrollo de la villa, aportando el panteón, la huerta popular, la Enfermería, el Noviciado, el Claustro y el "Colegio de la Purísima Concepción" que es una de las instituciones antecedentes a la Real y Pontifícia Universidad de México, al tiempo que se edificaban el templo de San Francisco, el templo de la Tercera Orden, el templo de Nuestra Señora del Pilar, el templo de la Señora del Cordón, la capilla de los Dolores y los espacios públicos hoy localizados en el Centro Histórico. En 1597 la orden de los Carmelitas lego a la Villa su Convento y Templo. En 1609 se establecen los Agustinos al sur de la ciudadela fundando también su propio convento y templo. En 1623 con la construcción de un templo dedicado a Nuestra Señora del Tránsito y un hospital de Curaciones, se establecen los monjes Juaninos en la villa.

Casi un siglo después, el 10 de octubre de 1655, a la villa conocida y nombrada en los informes reales del virreinato como Zelaya o Celaya, se le concede la Real autorización para poseer el título de Muy Noble y Leal Ciudad con derecho a Blasón; sin embargo, el título no se confirma por el rey Felipe IV de España sino hasta el 7 de diciembre de 1658, después de pagar adeudos pendientes a la corona.

Fue hasta 1719 que los Jesuitas, vienen a la entonces ciudad de Celaya, estableciendo el templo y convento de la Compañía de Jesús, hoy destruido, e instruyendo en mejores técnicas para el cultivo de la vid.

En 1724 en la Alameda se erige el Santuario de la Virgen de Guadalupe

sábado, 6 de junio de 2009

¿Qué es una Intranet?

Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del sistema operativo para evitar que cualquier usuario de Internet pueda ingresar . En la arquitectura de las Intranets se dividen el cliente y el servidor. El software cliente puede ser cualquier computadora local (servidor web o PC), mientras que el software servidor se ejecuta en una Intranet anfitriona. No es necesario que estos dos softwares, el cliente y el servidor, sean ejecutados en el mismo sistema operativo. Podría proporcionar una comunicación privada y exitosa en una organización.
Diferencia principal respecto a Internet
Se trata de un concepto relativo al acceso del contenido, por ello sería lo opuesto al término Web (World Wide Web) formado por contenidos libremente accesibles por cualquier público. No tiene que ver con la red física que se utiliza para definir conceptos como Internet o la red de área local (LAN). Lo que distingue una intranet de la Internet pública, es que las intranets son privadas, por lo que es imprescindible una contraseña para los usuarios.
Funciones de la Intranet
Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. También es habitual su uso en universidades y otros centros de formación, ya que facilita la consulta de diferentes tipos de información y el seguimiento de la materia del curso.

Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndoles funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación. Los beneficios de una intranet pueden ser enormes. Estando tal cantidad de información al alcance de los empleados y/o estudiantes ahorrarán mucho tiempo buscándola.

Las Intranet también deberían cumplir unos requisitos de accesibilidad web permitiendo su uso a la mayor parte de las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno. Gracias a esto, promueve nuevas formas de colaboración y acceso a los sistema. Ya no es necesario reunir a todos en una sala para discutir un proyecto. Equipos de personas alrededor del mundo pueden trabajar juntos sin tener que invertir en gastos de viaje. El resultado de esto es un aumento increible en la eficiencia acompañada de una reducción de costos.
Una extranet (extended intranet) es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando el Internet.
La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Internet de colaboración con otras compañías.
Aplicaciones extranet
Los siguientes ejemplos muestran las aplicaciones de la extranet, ya que pueden ser muy variadas dichas aplicaciones:
-Groupware, diversas compañías participan en el desarrollo de nuevas aplicaciones con un objetivo común.
-Creación de foros.
-Compañías empresariales participan y desarrollan programas educativos o de formación.
-Para compañías que son parte de un objetivo común de trabajo, mediante la extranet, pueden dirigir y controlar los proyectos comunes.
-Una empresa puede participar en redes de conocimiento junto con universidades, asociaciones y demás centros en programas de formación, en actividades de investigación y desarrollo, en bolsas de trabajo, etc.


El computador es indispensable para las conexiones a la extranet
Beneficios empresariales de la extranet
-Permite hacer transacciones seguras entre los sistemas internos de la empresa.
-Mediante aplicaciones de la extranet los trabajadores de la empresa pueden obtener fácil y rápidamente la información sobre los clientes, proveedores y socios.
-Reducción de costes y ahorro temporal como económico para la empresa.

Ip Versión 6

El protocolo IPv6 es una nueva versión de IP (Internet Protocol), diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles con sus direcciones propias y permanentes. Al día de hoy se calcula que las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas.
IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones) direcciones —cerca de 3,4 × 1020 (340 trillones) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones direcciones/mm2) de la superficie de La Tierra.
Propuesto por el Internet Engineering Task Force en 1994 (cuando era llamado "IP Next Generation" o IPng), la adopción de IPv6 por parte de Internet es menor, la red todavía está dominada por IPv4. La necesidad de adoptar el nuevo protocolo debido a la falta de direcciones ha sido parcialmente aliviada por el uso de la técnica NAT. Pero NAT rompe con la idea originaria de Internet donde todos pueden conectarse con todos y hace difícil o imposible el uso de algunas aplicaciones P2P, de voz sobre IP y de juegos multiusuario. Un posible factor que influya a favor de la adopción del nuevo protocolo podría ser la capacidad de ofrecer nuevos servicios, tales como la movilidad, Calidad de Servicio (QoS), privacidad, etc.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ha ordenado el despliegue de IPv6 por todas sus agencias federales para el año 2008.
IPv6 es la segunda versión del Protocolo de Internet que se ha adoptado para uso general. También hubo un IPv5, pero no fue un sucesor de IPv4; mejor dicho, fue un protocolo experimental orientado al flujo de streaming que intentaba soportar voz, video y audio.

Ip Versión 4

Ipv4 es la versión 4 del Protocolo IP (Internet Protocol)versión anterior de ipv6. Esta fue la primera versión del protocolo que se implementó extensamente, y forma la base de Internet.
IPv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido del Internet (mucho más de lo que esperaba, cuando se diseñó Ipv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones Ipv4.
Esta limitación ayudó a estimular el impulso hacia Ipv6, que esta actualmente en las primeras fases de implantación, y se espera que termine reemplazando a Ipv4.

Direccionamiento ip

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.


DIRECCIONES IP CLASE A, B, C, D, Y E
Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases.

Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host.

Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las clases de direcciones IP como muestra la Figura

La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles.

Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.
El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es 00000000, 0 decimal.
El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.
La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host.

Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.
El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.

Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C.
La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores.

El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.
Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.


Direccionamiento privado y público
Direccionamiento público: el ICANN es el encargado de asignar direcciones IP a incluso pequeños rangos de direcciones a compañías, una vez que se ha asignado una dirección solo esa compañia tiene el derecho sobre esa IP. Los routers se encargan de aprender el forwarding para aprender a alcanzar esa dirección. Como éstas direcciones Ip pueden ser alcanzadas por cualquier paquete de la red son llamadas direcciones públicas.

Algunas veces en pequeñas redes que no se concetan directamente a internet pueden tomar direcciones IP que ya han sido designadas y sin tener consecuencias. El RFC 1918 define un conjunto de redes privadas que pueden ser usadas en redes que no se conectan a internet, éstas direcciones nunca serán asignadas a ninguna organización.

Ninguna organización tiene facultades para llevar a cabo advertisements en un protcolo de ruteo sobre éstas redes privadas. Los rangos privados de direccionamiento son útiles cuando la compañia u organización que las usa se conecta a internet utilizando la herramienta de NAT.

Presente y futuro de Ethernet

Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN. A partir de 2001 Ethernet alcanzó los 10 Gbps lo que dio mucha más popularidad a la tecnología. Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red, pero el estándar 802.3ae (Ethernet Gigabit 10) se ha situado en una buena posición para extenderse al nivel WAN.
Futuro Del Internet

El futuro de Internet pasa por hacer realidad en toda su extensión y amplitud el adjetivo ubicuo, es decir, la presencia de dispositivos electrónicos en red en cualquier faceta de nuestra vida cotidiana. Como dice el inventor y visionario Ray Kurzweil en una entrevista recogida en el magnífico artículo The Future of Internet publicado el pasado mes de Abril por Red Herring y de obligada lectura:
Los dispositivos actuales desaparecerán. En su lugar, la electrónica estará embebida en nuestro entorno, cosida en nuestras ropas, y escrita directamente sobre nuestras retinas desde gafas y lentes de contacto. Los dispositivos dejarán de ser los extremos de la Red para pasar a ser los nodos de la Red.

GIGABIT ETHERNET

Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado 100-Base/T).
Gigabit Ethernet surge como consecuencia de la presión competitiva de ATM por conquistar el mercado LAN y como una extensión natural de las normas Ethernet 802.3 de 10 y 100 Mbps. que prometen tanto en modo semi-dúplex como dúplex, un ancho de banda de 1 Gbps. En modo semi-dúplex , el estándar Gigabit Ethernet conserva con mínimos cambios el método de acceso CSMA/CD (Carrier Sense Multiple Access/Colision Detection) típico de Ethernet.
En cuanto a las dimensiones de red, no hay límites respecto a extensión física o número de nodos. Al igual que sus predecesores, Gigabit Ethernet soporta diferentes medios físicos, con distintos valores máximos de distancia. El IEEE 802.3 Higher Speed Study Group ha identificado tres objetivos específicos de distancia de conexión: conexión de fibra óptica multimodo con una longitud máxima de 500m; conexión de fibra óptica monomodo con una longitud máxima de dos kilómetros; y una conexión basada en cobre con una longitud de al menos 25m. Además, se está trabajando para soportar distancias de al menos 100m en cableado UTP de categoría 5. Es una tecnología apliacada a los mejores montajes de las redes lan a nivel mundial. hay que tener una cierta precaución con los protocolos que aplica pero de resto es quizás las mejor de las tecnologias aplicadas a las redes en general.
10 Gigabit Ethernet
... 10-gigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más rápido de los estándares Ethernet. IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de 10 Gbit/s, diez veces más rápido que gigabit Ethernet.
El nuevo estándar 10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN. Ha sido especificado en el estándar suplementario IEEE 802.3ae, y será incluido en una futura revisión del estándar IEEE 802.3.
Hay diferentes estándares para el nivel físico (PHY) . La letra "X" significa codificación 8B/10B y se usa para interfaces de cobre. La variedad óptica más común se denomina LAN PHY, usada para conectar routers y switches entre sí. Aunque se denomine como LAN se puede usar con 10GBase-LR y -ER hasta 80km. LAN PHY usa una velocidad de línea de 10.3 Gbit/s y codificación 66B . WAN PHY (marcada con una "W") encapsula las tramas Ethernet para la transmisión sobre un canal SDH/SONET STS-192c.
• 10GBASE-SR ("short range") -- Diseñada para funcionar en distancias cortas sobre cableado de fibra óptica multi-modo, permite una distancia entre 26 y 82 m dependiendo del tipo de cable. También admite una distancia de 300 m sobre una nueva fibra óptica multi-modo de 2000 MHz•km (usando longitud de onda de 850nm).
• 10GBASE-CX4 -- Interfaz de cobre que usa cables InfiniBand CX4 y conectores InfiniBand 4x para aplicaciones de corto alcance (máximo 15 m ) (tal como conectar un switch a un router). Es el interfaz de menor coste pero también el de menor alcance.
• 10GBASE-LX4 -- Usa multiplexión por división de longitud de onda para distancias entre 240 m y 300 m sobre fibra óptica multi-modo. También admite hasta 10 km sobre fibra mono-modo. Usa longitudes de onda alrededor de los 1310 nm.
• 10GBASE-LR ("long range")-- Este estándar permite distancias de hasta 10 km sobre fibra mono-modo (usando 1310nm).
• 10GBASE-ER ("extended range")-- Este estándar permite distancias de hasta 40 km sobre fibra mono-modo (usando 1550nm). Recientemente varios fabricantes han introducido interfaces enchufables de hasta 80-km.
• 10GBASE-LRM - http://www.ieee802.org/3/aq/, 10 Gbit/s sobre cable de FDDI- de 62.5 µm.
• 10GBASE-SW, 10GBASE-LW y 10GBASE-EW. Estas variedades usan el WAN PHY, diseñado para interoperar con equipos OC-192/STM-64 SONET/SDH usando una trama ligera SDH/SONET. Se corresponden en el nivel físico con 10GBASE-SR, 10GBASE-LR y 10GBASE-ER respectivamente, y por ello usan los mismos tipos de fibra y permiten las mismas distancias. (No hay un estándar WAN PHY que corresponda al 10GBASE- LX4.).
Contrariamente a los primeros sistemas Ethernet, 10-gigabit Ethernet está basado principalmente en el uso de cables de fibra óptica (con la excepción del -CX4). Sin embargo, el IEEE está desarrollando un estándar de 10- gigabit Ethernet sobre par trenzado (10GBASE-T), usando cable de categoría 6A cuya aprobación esta planificada para el año 2006. Además este estándar en desarrollo está cambiando el diseño de half-duplex, con difusión a todos los nodos, hacia solo admitir redes conmutadas full-duplex. Se asegura que este sistema tiene una compatibilidad muy aIta con las primeras redes Ethernet y las del estándar IEEE 802.
10-gigabit Ethernet es aún muy nueva, y falta ver que estándares ganarán aceptación comercial.

PROTOCOLO DNS

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).
Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
• Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);
• Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.
• Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.
• DNS en el mundo real
• Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer ninguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS.
• La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

• En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado.
• Jerarquía DNS


• El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC 1035, sección "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final, aunque por lo general se omite).
• Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres.
• Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de nivel superior (TLD).
• Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres.
Tipos de servidores DNS
Primarios: Guardan los datos de un espacio de nombres en sus ficheros
Secundarios: Obtienen los datos de los servidores primarios a través de una transferencia de zona.
Locales o Caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro.

PROTOCOLO TCP/IP

La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.
Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea la correcta.
El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet.

PROTOCOLO IP

El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.El Protocolo de Internet provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP. Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de cómo estén de congestionadas las rutas en cada momento. Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switches) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.

PROTOCOLO HTTP

El protocolo de transferencia de hipertexto (HTTP, Hyper Text Transfer Protocol (Protocolo de transferencia de Hyper Texto)) es el protocolo usado en cada transacción de la Web (WWW). Un protocolo se puede entender como el lenguaje utilizado por dos computadoras para comunicarse entre si.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popularizaron las cookies, que son pequeños archivos guardados en el propio ordenador que puede leer un sitio Web al establecer conexión con él, y de esta forma reconocer a un visitante que ya estuvo en ese sitio anteriormente. Gracias a esta identificación, el sitio Web puede almacenar gran número de información sobre cada visitante, ofreciéndole así un mejor servicio.
TRANSACCIONES HTTP
Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado.
El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.
Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato —porque tiene datos sobre los datos
• HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dado los encabezados HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista deben estar separados por una coma, como lo dice la especificación HTTP: tipo, tipo.
• HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la petición. El formato general para esta variable es: software/versión librería/versión.

jueves, 23 de abril de 2009

LED


Es un Diodo emisor de luz, o LED (acrónimo del inglés de Light-Emitting Diode) es un dispositivo semiconductor (diodo) que emite luz incoherente de espectro reducido cuando se polariza de forma directa la unión PN del mismo y circula por él una corriente eléctrica.

Este fenómeno es una forma de electroluminiscencia. El color (longitud de onda), depende del material semiconductor empleado en la construcción del diodo y puede variar desde el ultravioleta, pasando por el visible, hasta el infrarrojo. Los diodos emisores de luz que emiten luz ultravioleta también reciben el nombre de UV LED (Ultravioleta Light-Emitting Diode) y los que emiten luz infrarroja suelen recibir la denominación deIRED (Infra-Red Emitting Diode).
El funcionamiento físico consiste en que, en los materiales semiconductores, un electrón al pasar de la banda de conducción a la de valencia, pierde energía; esta energía perdida se puede manifiesta en forma de un fotón desprendido, con una amplitud, una dirección y una fase aleatoria. El que esa energía perdida cuando pasa un electrón de la banda de conducción a la de valencia se manifieste como un fotón desprendido o como otra forma de energía (calor por ejemplo) va a depender principalmente del tipo de material semiconductor. Cuando un diodo semiconductor se polariza

TERMINAL


Un terminal IP es un dispositivo que permite realizar una comunicación utilizando una red IP ya sea mediante red de área local o a través de Internet. Generalmente nos referimos a un terminal IP en temas de Telefonía IP ya que son los principales dispositivos utilizados para realizar una comunicación de paquetes de datos en los que se transporta voz o vídeo (VoIP).
Un terminal IP suele ser un dispositivo hardware con forma de teléfono, aunque con la diferencia de que utiliza una conexión de red de datos, en lugar de una conexión de red telefónica. Suelen tener más opciones y ventajas que un teléfono convencional. Al ser un sistema completamente digital y programable, suelen tener teclas especiales perfectamente configurables mediante un sistema de administración que puede ser accedido mediante web o mediante telnet. Algunos incluyen cámara de vídeo para poder realizar videoconferencias. Disponen de una dirección IP a la que poder acceder y mediante la que se puede configurar como si fuese un ordenador más. Por lo que, al considerarse un sistema más dentro de la red, suelen aplicárseles las características típicas de grandes redes: QoS o VLAN.

Radiación infrarroja


La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro. La radiación infrarroja es emitida por cualquier cuerpo cuya temperatura sea mayor que 0 Kelvin, es decir, -273 grados Celsius (cero absoluto). Los infrarrojos fueron descubiertos en 1800 por William Herschel, un astrónomo inglés de origen alemán. Herschel colocó un termómetro de mercurio en el espectro obtenido por un prisma de cristal con el fin de medir el calor emitido por cada color. Descubrió que el calor era más fuerte al lado del rojo del espectro y observó que allí no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Herschel denominó a esta radiación "rayos calóricos", denominación bastante popular a lo largo del siglo XIX que, finalmente, fue dando paso al más moderno de radiación infrarroja.
Los primeros detectores de radiación infrarroja eran bolómetros, instrumentos que captan la radiación por el aumento de temperatura producido en un detector absorbente.
Usos de los rayos infrarrojos
Los infrarrojos se utilizan en los equipos de visión nocturna cuando la cantidad de luz visible es insuficiente para ver los objetos. La radiación se recibe y después se refleja en una pantalla. Los objetos más calientes se convierten en los más luminosos. Un uso muy común es el que hacen los comandos a distancia (tele comandos o mandos a distancia) que generalmente utilizan los infrarrojos en vez de ondas de radio ya que no interfieren con otras señales como las señales de televisión. Los infrarrojos también se utilizan para comunicar a corta distancia los ordenadores con sus periféricos. Los aparatos que utilizan este tipo de comunicación cumplen generalmente un estándar publicado por Infrared Data Association. La luz utilizada en las fibras ópticas es generalmente de infrarrojos.

LASER


Es un dispositivo que utiliza un efecto de la mecánica cuántica, la emisión inducida o estimulada, para generar un haz de luz coherente de un medio adecuado y con el tamaño, la forma y la pureza controlados. En 1916, Albert Einstein estableció los fundamentos para el desarrollo de los láseres y de sus predecesores, los máseres (que emiten microondas), utilizando la ley de radiación de Max Planck basada en los conceptos de emisión espontánea e inducida de radiación. En 1928 Rudolf Landenburg reportó haber obtenido la primera evidencia del fenómeno de emisión estimulada de radiación, aunque no pasó de ser una curiosidad de laboratorio, por lo que la teoría fue olvidada hasta después de la Segunda Guerra Mundial, cuando fue demostrada definitivamente por Willis Eugene Lamb y R. C. Rutherford. El 16 de mayo de 1980, un grupo de físicos de la Universidad de Hull liderados por Geoffrey Pret registran la primera emisión láser en el rango de los rayos X. Cinco años después se comienza a comercializar el disco compacto, donde un haz láser de baja potencia "lee" los datos codificados en forma de pequeños orificios (puntos y rayas) sobre un disco óptico con una cara reflectante. Posteriormente esa secuencia de datos digital se transforma en una señal analógica permitiendo la escucha de los archivos musicales. Inmediatamente después la tecnología desarrollada se usa en el campo del almacenamiento masivo de datos. En 1994 en el Reino Unido, se utiliza por primera vez la tecnología láser en cinemómetros para detectar conductores con exceso de velocidad. Posteriormente se extiende su uso por todo el mundo.
Los láseres constan de un medio activo capaz de generar el láser. Hay cuatro procesos básicos que se producen en la generación del láser, denominados bombeo, emisión espontánea de radiación, emisión estimulada de radiación y absorción.
Emisión espontánea de radiación
Los electrones que vuelven al estado fundamental emiten fotones. Es un proceso aleatorio y la radiación resultante está formada por fotones que se desplazan en distintas direcciones y con fases distintas generándose una radiación monocromática incoherente

ROUTERS


Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distinge entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes.
El ruteador realiza dos funciones básicas:
1. El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente.
De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una decisión de envió basado sobre el contenido de la especificación del protocolo en la tabla de ruteo.

2. La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose sobre diversos factores, más que por la dirección MAC destino. Estos factores pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico.

La desventaja es que el proceso adicional de procesado de frames por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch. Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP).Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs,Se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.

TARJETAS DE RED


Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ-45. En la actualidad existen una gran cantidad de variedad de tarjetas de red desde las que se colocan dentro de los PC o las externas, así como las de conexión física o inalámbricas, desde las que se utilizan en las PC normales o en otros dispositivos como Hubs, Routers y Switchs, e incluso impresoras, escáner y demás, todos estos dispositivos necesitan de la tarjeta de red para conectarse con otros dispositivos.

SWITCH


Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos. Esto hace que la LAN sea más lenta.
A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexión (pueden ser de 8, 12, 24 o 48, o conectando 2 de 24 en serie), dado que una de sus funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red).
Modelos

Diferentes Switchs Netgear de 4 puertos y Linksys de 8 puertos
Cisco de 8 puertos y Linksys de 16 puertos
Linksys de 24 puertos.
Cisco de 48 puertos.

CONMUTADOR


es un dispositivo analógico de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs Interconexión de conmutadores y puentes. Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro.
FUNCIONAMIENTO
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

CONCENTRADOR

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
• Pasivo: No necesita energía eléctrica.
• Activo: Necesita alimentación.
• Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica
Modelos

LFH16-S - concentrador apilable de 16 puertos 100Base-TX y uplink
LFH8-S - concentrador apilable de 8 puertos 100Base-TX y uplink
LFH8-D - concentrador 10/100 de 8 puertos 100Base-TX y uplink
LFH8-M - mini concentrador de 8 puertos 100Base-TX y uplink
LFH4-M - mini concentrador de 4 puertos 100Base-TX y uplink

REPETIDORES


Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:
1. Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
2. Un dispositivo digital que amplifica, conforma, re temporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
Costos y modelos
38A (901-9051). Modelo 38A, panel para repetidor, 38 tonos CTCSS y 22 DCS, alimentación 12VDC, consumo de corriente 350mA. Precio: $1,142.00 Dls. 38MAX (901-9344).
Modelo 38MAX panel comunitario para repetidor, 50 CTCSS, 110DCS, alimentación 12VCD, consumo de corriente 100mA. Precio: $1,300.00
Dls. 901-9154. Panel de repetidor Modelo 39 con botonera en el panel frontal y pantalla alfanumérica. 50 CTCSS Y 110 DCS, alimentación de 12VCD. Precio: $1,567.00
Dls. 901-9282. Modelo 47MT. Panel comunitario con puerto para interconectar otro panel remoto a 4 hilos. Conecte grupos de trabajo a cientos de kilómetros de distancia. Precio: $4,410.00
Dls. 901-9282. Modelo 47MR. Igual pero además con interconexión telefónica y con señalización DTMF. Precio: $4,410.00 Dls.

viernes, 17 de abril de 2009

MEDIOS DE TRANSMISIÓN INALÁMBRICOS.

INFRARROJOS.
El uso de mandos a distancia basados en transmisión por infrarrojos está ampliamente extendido en el mercado residencial para teleco mandar equipos de Audio y Vídeo.
La comunicación se realiza entre un diodo emisor que emite una luz en la banda de IR, sobre la que se superpone una señal, convenientemente modulada con la información de control, y un fotodiodo receptor cuya misión consiste en extraer de la señal recibida la información de control.
Los controladores de equipos domésticos basados en la transmisión de ondas en Comodidad y la banda de los infrarrojos tienen las siguientes ventajas: Admiten gran número de aplicaciones. Flexibilidad.
Al tratarse de un medio de transmisión óptico es inmune a las radiaciones electromagnéticas producidas por los equipos domésticos o por los demás medios de transmisión (coaxial, cables pares, red de distribución de energía eléctrica). Sin embargo, habrá que tomar precauciones en los siguientes casos: interferencias electromagnéticas sólo afectaran a los extremos del medio IR, es decir, a partir de los dispositivos optoelectrónicas (diodo emisor y fotodiodo Es necesario tener en cuenta otras posibles fuentes de IR. Hoy en receptor). Día, existen diferentes dispositivos de iluminación que emiten cierta radiación IR.
RADIOFRECUENCIAS.
La introducción de las radiofrecuencias como soporte de transmisión en la vivienda, ha venido precedida por la proliferación de los teléfonos inalámbricos y sencillos telemandos.
Este medio de transmisión puede parecer, en principio, idóneo para el control a distancia de los sistemas domó ticos, dada la gran flexibilidad que supone su uso. Sin embargo resulta particularmente sensible a las perturbaciones electromagnéticas producidas, tanto por los medios de transmisión, como por los equipos domésticos.
A continuación se detallan las ventajas e inconvenientes de los sistemas Alta sensibilidad a los basados en transmisión por radiofrecuencias: Dificultad para la Fácil intervención de las comunicaciones. Interferencias. Integración de las funciones de control y comunicación, en su modalidad de transmisión analógica.
INTERNET POR MICROONDAS
Internet por microondas Muchas empresas que se dedican a ofrecer servicios de Internet, lo hacen a través de las microondas, logrando velocidades de transmisión y recepción de datos de 25254.048 Mbps (nivel estándar ETSI, E1), o múltiplos. El servicio utiliza una antena que se coloca en un área despejada sin obstáculos de edificios, árboles u otras cosas que pudieran entorpecer una buena recepción en el edificio o la casa del receptor y se coloca un módem que interconecta la antena con la computadora. La comunicación entre el módem y la computadora se realiza a través de una tarjeta de red, que deberá estar instalada en la computadora. La comunicación se realiza a través de microondas, en España en las bandas de 3,5 o 26 GHz La tecnología inalámbrica trabaja bien en ambientes de ciudades congestionadas, ambientes suburbanos y ambientes rurales, al sobreponerse a los problemas de instalación de líneas terrestres, problemas de alcance de señal, instalación y tamaño de antena requeridos por los usuarios. Es muy fácil de utilizar.es muy rápida por su tecnología de ondas Las etapas de comunicación son: 1. Cuando el usuario final accede a un navegador de Internet instalado en su computadora y solicita alguna información o teclea una dirección electrónica, se genera una señal digital que es enviada a través de la tarjeta de red hacia el módem. 2. El módem especial convierte la señal digital a formato analógico (la modula) y la envía por medio de un cable coaxial a la antena. 3. La antena se encarga de radiar, en el espacio libre, la señal en forma de ondas electromagnéticas (microondas). 4. Las ondas electromagnéticas son captadas por la radio base de la empresa que le brinda el servicio, esta radio base a su vez la envía hacia el nodo central por medio de un cable generalmente de fibra óptica o de otra radio de gran capacidad para conexiones punto a punto en bandas de frecuencia disponibles (6GHz, 13GHz, 15GHz, 18GHz, 23GHz, 26GHz o 38GHz). 5. El nodo central valida el acceso del cliente a la red, y realiza otras acciones como facturación del cliente y monitoreo del desempeño del sistema. 6. Finalmente el nodo central dirige la solicitud hacia Internet y una vez que localiza la información se envía la señal de regreso a la computadora del cliente.
Este proceso se lleva a cabo en fracciones de segundo. Explica las 3 diferentes formas de conectar las redes Es un tipo de red muy actual, usada en distintas empresas dedicadas al soporte de redes en situaciones difíciles para el establecimiento de cableado, como es el caso de edificios antiguos no pensados para la ubicación de los diversos equipos componentes de una Red de ordenadores.

CABLE DE PAR TRENZADO

El cable de par trenzado es uno de los más antiguos, surgió en 1881, en las primeras instalaciones de Alexander Graham Bell. Este tipo de cable está formado por hilos, que son de cobre o de aluminio y estos hilos están trenzados entre sí para que las propiedades eléctricas estén estables y también, para evitar las interferencias que pueden provocar los hilos cercanos. El cable de par trenzado es una forma de conexión en la que dos conductores son entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes. El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento magnético en la señal, es reducida. En la operación de balanceado de pares, los dos cables suelen llevar señales iguales y opuestas (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se cancela mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.
Este tipo de cable se utiliza cuando: La LAN tiene un presupuesto limitado o se va a hacer una instalación sencilla, con conexiones simples.
Este tipo de cable NO se utiliza cuando: Se necesita un gran nivel de seguridad en la LAN o la velocidad de transmisión es alta y son redes de gran distancia.

Cable coaxial

El cable coaxial o coaxil es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado positivo o vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

Fibra óptica


La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED. Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mucho más rápido que en las comunicaciones de radio y cable. También se utilizan para redes locales. Son el medio de transmisión por excelencia, inmune a las interferencias.
Comunicaciones con fibra óptica
La fibra óptica se emplea como medio de transmisión para las redes de telecomunicaciones, ya que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. Para usos interurbanos son de vidrio, por la baja atenuación que tienen. Para las comunicaciones se emplean fibras multimodo y monomodo, usando las multimodo para distancias cortas (hasta 5000 m) y las monomodo para acoplamientos de larga distancia. Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y conectores, las fibras y los componentes de éstas son de mayor costo que los de las fibras multimodo.
Usos de la fibra óptica
Se puede usar como una guía de onda en aplicaciones médicas o industriales en las que es necesario guiar un haz de luz hasta un blanco que no se encuentra en la línea de visión.
La fibra óptica se puede emplear como sensor para medir tensiones, temperatura, presión así como otros parámetros.
Es posible usar latiguillos de fibra junto con lentes para fabricar instrumentos de visualización largos y delgados llamados endoscopios. Los endoscopios se usan en medicina para visualizar objetos a través de un agujero pequeño. Los endoscopios industriales se usan para propósitos similares, como por ejemplo, para inspeccionar el interior de turbinas.
Las fibras ópticas se han empleado también para usos decorativos incluyendo iluminación, árboles de Navidad.
Líneas de abonado
Las fibras ópticas son muy usadas en el campo de la iluminación. Para edificios donde la luz puede ser recogida en la azotea y ser llevada mediante fibra óptica a cualquier parte del edificio.
También es utilizada para trucar el sistema sensorial de los taxis provocando que el taxímetro (algunos le llaman cuenta fichas) no marque el costo real del viaje.
Se emplea como componente en la confección del hormigón translúcido, invención creada por el arquitecto húngaro Ron Losonczi, que consiste en una mezcla de hormigón y fibra óptica formando un nuevo material que ofrece la resistencia del hormigón pero adicionalmente, presenta la particularidad de dejar traspasar la luz de par en par.

Fibra multimodo
Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico.
Su distancia máxima es de 2 km y usan diodos láser de baja intensidad.

Fibra monomodo
Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).

CABLEADO ESTRUCTURADO

Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se deben hacer en cumplimiento de estándares para que califiquen como cableado estructurado. El apego de las instalaciones de cableado estructurado a estándares trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de administración.
Descripción
El tendido de cable para una red de área local tiene cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:
La segmentación del tráfico de red.
La longitud máxima de cada segmento de red.
La presencia de interferencias electromagnéticas.
La necesidad de redes locales virtuales.

CABLEADO HORIZONTAL O "DE PLANTA"
Todos los cables se concentran en el denominado armario de distribución de planta o armario de telecomunicaciones. Se trata de un bastidor donde se realizan las conexiones eléctricas (o "empalmes") de unos cables con otros. En algunos casos, según el diseño que requiera la red, puede tratarse de un elemento activo o pasivo de comunicaciones, es decir, un hub o un switch. En cualquier caso, este armario concentra todos los cables procedentes de una misma planta. Este subsistema comprende el conjunto de medios de transmisión (cables, fibras, coaxiales, etc.) que unen los puntos de distribución de planta con el conector o conectores del puesto de trabajo. Ésta es una de las partes más importantes a la hora del diseño debido a la distribución de los puntos de conexión en la planta, que no se parece a una red convencional.

CABLEADO VERTICAL, TRONCAL O BACKBONE
Después hay que interconectar todos los armarios de distribución de planta mediante otro conjunto de cables que deben atravesar verticalmente el edificio de planta a planta. Esto se hace a través de las canalizaciones existentes en el edificio. Si esto no es posible, es necesario habilitar nuevas canalizaciones, aprovechar aberturas existentes (huecos de ascensor o escaleras), o bien, utilizar la fachada del edificio (poco recomendable). En los casos donde el armario de distribución ya tiene electrónica de red, el cableado vertical cumple la función de red troncal. Obsérvese que éste agrega el ancho de banda de todas las plantas. Por tanto, suele utilizarse otra tecnología con mayor capacidad. Por ejemplo, FDDI o Gigabit Ethernet.
CUARTO PRINCIPAL DE EQUIPOS Y DE ENTRADA DE SERVICIOS
El cableado vertical acaba en una sala donde, de hecho, se concentran todos los cables del edificio. Aquí se sitúa la electrónica de red y otras infraestructuras de telecomunicaciones, tales como pasarelas, puertas de enlace, cortafuegos, central telefónica, recepción de TV por cable o satélite, etc., así como el propio Centro de proceso de datos (si se aplica).

REFLEXIÓN Y SU ÁNGULO DE REFLEXIÓN


En Informática es una característica de algunos lenguajes de programación como Java que permite obtener información de los componentes de un programa durante su ejecución.
El término reflexión total interna se refiere a un interesante efecto que llega a ocurrir cuando la luz se mueve de un medio que tiene un determinado índice de refracción hacia otro medio que tiene un índice de refracción menor. Se cumple que para ángulos mayores a cierto ángulo (llamado ángulo crítico) el haz de luz es completamente reflejado, de modo que se cumple la ley de reflexión (es decir, el ángulo de incidencia es igual al ángulo de reflexión). La fibra óptica es una interesante aplicación de la reflexión total interna que ocurre cuando se emplean barras de vidrio o plástico para "entubar" (encerrar dentro del tubo) la luz y poderla transportar a lo largo de la barra.

TCP/IP ORIENTADO A CONEXIÓN


TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de Internet.
Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas), así si hay un fallo la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP), pero también fue usado para otras aplicaciones.
UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP.

MODELO TCP/IP


La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
NIVEL FÍSICO
El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.
EL NIVEL DE ENLACE DE DATOS
El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.
EL NIVEL DE INTERNET
Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.
En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único "Número de protocolo IP". ICMP y IGMP son los protocolos 1 y 2, respectivamente.
EL NIVEL DE TRANSPORTE
TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de Internet.
Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas), así si hay un fallo la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP), pero también fue usado para otras aplicaciones.
EL NIVEL DE APLICACIÓN
El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.
Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.
Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP.
En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA.

MODELO OSI


El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
HISTORIA
A principios de la década de 1980 el desarrollo de redes sucedió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.
Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.
CAPAS
Capa Física (Capa 1)
Nivel físico
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.


Sus principales funciones se pueden resumir como:
• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
• Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
• Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
• Transmitir el flujo de bits a través del medio.
• Manejar las señales eléctricas/electromagnéticas
• Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
• Garantizar la conexión (aunque no la fiabilidad de ésta).
Capa de enlace de datos (Capa 2)
Nivel de enlace de datos
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Capa de red (Capa 3)
Nivel de red
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación la ruta de los datos hasta su receptor final.
Capa de transporte (Capa 4)
Nivel de transporte

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos.
Capa de sesión (Capa 5)
Nivel de sesión

Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:
• Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
• Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
• Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo datos de cualquier índole.

Capa de presentación (Capa 6)
Capa de presentación
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor
Capa de aplicación (Capa 7)
Nivel de aplicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

jueves, 19 de marzo de 2009

Comparación OSI - TCP/IP

SIMILITUD ENTRE EL MODELO OSI Y EL MODELO TCPIP
- Ambos se dividen en capas o niveles.
- Se supone que la tecnología es de conmutación de paquetes (no de conmutación de circuitos).
- Los profesionales de networking deben conocer ambos: OSI como modelo; TCP/IP como arquitectura real.
DIFERENCIA ENTRE EL MODELO OSI Y EL MODELO TCPIP
- OSI distingue de forma clara los servicios, las interfaces y los protocolos. TCP/IP no lo hace así, no dejando de forma clara esta separación.
- OSI fue definido antes de implementar los protocolos, por lo que algunas funcionalidades necesarias fallan o no existen. En cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a ellos perfectamente.
- TCP/IP parece ser más simple porque tiene menos capas.

Medios de Transmisión No Guiados

Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío. Tanto la transmisión como la recepción de información se llevan a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea. La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional.
La transmisión de datos a través de medios no guiados, añade problemas adicionales provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo.

Medios de Transmisión No Guiados

Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío. Tanto la transmisión como la recepción de información se llevan a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea. La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional.
La transmisión de datos a través de medios no guiados, añade problemas adicionales provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo.

Fibra óptica

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED. Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mucho más rápido que en las comunicaciones de radio y cable. También se utilizan para redes locales. Son el medio de transmisión por excelencia, inmune a las interferencias.
Comunicaciones con fibra óptica [editar]
La fibra óptica se emplea como medio de transmisión para las redes de telecomunicaciones, ya que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. Para usos interurbanos son de vidrio, por la baja atenuación que tienen. Para las comunicaciones se emplean fibras multimodo y monomodo, usando las multimodo para distancias cortas (hasta 5000 m) y las monomodo para acoplamientos de larga distancia. Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y conectores, las fibras y los componentes de éstas son de mayor costo que los de las fibras multimodo.
Usos de la fibra óptica
Se puede usar como una guía de onda en aplicaciones médicas o industriales en las que es necesario guiar un haz de luz hasta un blanco que no se encuentra en la línea de visión.
La fibra óptica se puede emplear como sensor para medir tensiones, temperatura, presión así como otros parámetros.
Es posible usar latiguillos de fibra junto con lentes para fabricar instrumentos de visualización largos y delgados llamados endoscopios. Los endoscopios se usan en medicina para visualizar objetos a través de un agujero pequeño. Los endoscopios industriales se usan para propósitos similares, como por ejemplo, para inspeccionar el interior de turbinas.
Las fibras ópticas se han empleado también para usos decorativos incluyendo iluminación, árboles de Navidad.
Líneas de abonado
Las fibras ópticas son muy usadas en el campo de la iluminación. Para edificios donde la luz puede ser recogida en la azotea y ser llevada mediante fibra óptica a cualquier parte del edificio.
También es utilizada para trucar el sistema sensorial de los taxis provocando que el taxímetro (algunos le llaman cuenta fichas) no marque el costo real del viaje.
Se emplea como componente en la confección del hormigón translúcido, invención creada por el arquitecto húngaro Ron Losonczi, que consiste en una mezcla de hormigón y fibra óptica formando un nuevo material que ofrece la resistencia del hormigón pero adicionalmente, presenta la particularidad de dejar traspasar la luz de par en par.

Fibra multimodo
Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico.
Su distancia máxima es de 2 km y usan diodos láser de baja intensidad.
Fibra monomodo
Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).