lunes, 15 de junio de 2009

LUGARES TURISTICOS

Columna de la Independencia
También obra de Tresguerras, controvertida en su tiempo, ya que fue el primer monumento erigido a la independencia de México sin todavía haberse consumado y promulgado; siendo clasificado por sus contemporáneos como "el arquitecto valiente" (este dato se puede basar en el hecho de que la misma fue hecha para el Rey Carlos IV y así celebrar su coronación, pero apenas se consumó la independencia el pueblo se lanzo a tirar la efigie del Rey, acto que el arquitecto reprobó totalmente, y después fue contratado para poner en la cúspide de la columna un Àguila imperialista, al hacerlo la puso de espaldas a la Casa del Cabildo, hoy presidencia municipal, y en un arranque de ironía dijo "El Águila símbolo de la patria no merece ver las porquerías que se hacen en ese chiquero").
El templo de la Virgen del Carmen
El templo de la Virgen del Carmen, construido de 1802 a 1807. Construcción arquitectónica de estilo neoclasico. Catalogado como la majestuosa obra culminante de Eduardo Tresguerras, en la cual desarrolla no sólo los esplendores del diseño sino que expresa también sus habilidades de escultor y pintor. De ahí que se convirtió su mote en el "Miguel Ángel mexicano", debido a sus obras de realce mundial.
Otras obras de Francisco Eduardo Tresguerras
Celaya podría ser considerada la ciudad del máximo esplendor barroco llevado a cabo por el insigne arquitecto Francisco Eduardo Tresguerras, cuyo legado se encuentra repartido en:
• La cúpula y torre del Templo de San Francisco.
• El Mausoleo Tresguerras, edificio anexo al templo del Carmen donde reposan sus restos.
• La catedral de Celaya.
• El puente Tresguerras sobre el río La Laja.
Haciendas
En las afueras de la ciudad se localizan ruinas de cascos de haciendas que vivieron sus mejores tiempos en los últimos años de 1800, tal como el que se encuentra en la población de Rincón de Tamayo.
Parque Xochipilli
Funge como parque metropolitano de Celaya lugar de convivencia donde igualmente se desarrollan actividades deportivas, recreativas y culturales.
Estadio "Miguel Aleman Valdes"
El estadio de fútbol y unidad deportiva "Miguel Aleman Valdes" que fungió como casa del equipo Atlético Celaya y hoy día es utilizado para algunas actividades deportivas y culturales.
Falla geologica
Otro lugar de interés es la famosa Falla, obra natural: Se trata de un irregular grieta geológica que atraviesa la ciudad y que posee diferentes brazos o lineamientos que ocasiona una depresión principal y ciertas fosas adyacentes. Según las autoridades de Protección Civil, no presentan actividades tectónicas, sin embargo; de la década de los 80 a la fecha se ha expandido 15 centímetros.
Parque lineal
Otro lugar que pronto se convertirá en un atractivo turístico es el "Parque lineal" que es un malecón que se proyecta sobre el río Laja el cual contara con áreas deportivas, de esparcimiento y recreativa.
Feria de navidad
La feria regional de navidad de Celaya se celebra cada año del 17 de diciembre al 4 de enero, presentando atracciones comerciales, culturales y espectáculos a personas de toda la región, Hoy día las instalaciones se ubican en el antiguo complejo indistrial de Celanese Mexicana en Celaya al sur de la zona urbana, con un aprox. de 300,000 visitantes.

INDEPENDENCIA DE CELAYA

Al iniciar el movimiento independentista, la ciudad recibió a Don Miguel Hidalgo y Costilla, días después de proclamar el 16 de septiembre de 1810 el Grito de Dolores (evento desencadenante de la guerra independentista). La muchedumbre llegó a Celaya el día 20 de septiembre de 1810, acampando en los terrenos de la Hacienda de Santa Rita, sitio donde actualmente se encuentra la empresa de Laboratorios Senosiain. Debido a una crecida de los ríos circundantes, el padre Hidalgo no pudo pasar a la ciudad hasta el día siguiente. A pesar de ello, mandó una carta al cabildo celayense pidiendo su incondicional rendición, haciendo notar que tenía bajo su custodia a 70 españoles y que si no se rendía la ciudad, los pasaría a degüello. La ciudad fue entonces tomada pacíficamente el 21 de septiembre, en las primeras manifestaciones de un ejército insurgente en México.

En el mesón de Guadalupe, que todavía se encuentra en el Centro Histórico de la ciudad, fue hospedado Hidalgo, desde donde organizó al entonces precario ejército insurgente.

El 22 de septiembre Hidalgo fue nombrado "Capitán General del Ejército Insurgente", Ignacio Allende, "Teniente General", entre otros. Fue entonces cuando se prepararon para salir de Celaya para la toma de Guanajuato.

Pese a que Celaya fue tomada por los insurgentes, el ejército realista, a nombre del Virrey, recuperó la ciudad y depositó una guarnición para reprimir posibles brotes independentistas.

No fue hasta 1822, meses después a la consumación de la Independencia y dada la popularidad de Agustín de Iturbide en la proclamación de la soberanía, que el regimiento de Celaya instó, la noche del 18 de mayo, al grito de "¡Viva Agustín de Iturbide, emperador de México!". La noticia no tardó en llegar a la Ciudad de México sumándose a que el congreso discutiera la propuesta y aceptara la coronación de Agustín de Iturbide.

ACTIVIDADES DE CELAYA

Las actividades económicas de Celaya son principalmente la industria, el sector sevicios y el comercio, además de tener como actividades económicas el cultivo de maíz, alfalfa y sorgo y la cría de ganado bovino y caprino.

Celaya inicialmente se desarrolló en las actividades agrícolas, ganaderas y artesanales, como un bastión agrícola y comercial de la región y el estado; más tarde se convirtió en paso obligado de los tributos virreinales convirtiéndose en aduana colonial.

Hoy día Celaya busca mantenerse como centro logístico del estado y la nación, mediante la instauración de nuevas empresas industriales y comerciales, aprovechadose de su territorio y medios de comunicación como lo son ferrocarril, rutas carreteras y el aeropuerto nacional; sin olvidar la elaboración de cajeta de manera tradicional que le da fama en el país. Todo lo anterior gracias a su relativa cercanía con Ciudad de México y la ciudad de Queretaro además de ser paso obligado en las autopistas que comunican al Bajio.

EL AUGE DE CELAYA

Superado el periodo post-revolucionario, Celaya quedó comunicada por múltiples carreteras y modernas autopistas, aeropuertos y ferrocarriles para distribuir su pleno auge agrícola, industrial, comercial y ganadero. Este crecimiento aunado a lo próspero de la región le ha valido la designación de "Puerta de oro del Bajío".

Con ello, la difusión comercial de Celaya se extendió a todo el país; incluso se comenzó a hacer famosa por un postre tradicional de consumo familiar y cuyos nombres parecen indisolubles: La cajeta de Celaya. Dicha confitura es elaborada con leche de cabra espesada al hervir con azúcar morena, con mezcla de frutas (pasas, nueces, piñones) y el cual era envasado en cajillas de madera, de donde proviene su nombre.

Al ubicarse en el corredor industrial del Bajío Celaya se ha introducido completamente en la industrialización dejando sus artesanías a un proceso industrial e instalándose en su territorio fabricas de linea blanca, acumuladores, galletas, cajeta y empacadoras comerciales y de alimentos; sin dejar de ser uno bastiones agricola y ganadero más importantes del estado.

FUNDACION DE CELAYA

La ciudad fue fundada sobre un poblado indígena llamado Nat-Tha-Hi, que en otomí significa debajo del mezquite o a la sombra del mezquite; varios españoles circundantes a las Villas de Apaseo y Acámbaro que se instalaron para para surtir a los viajeros. Estos primeros españoles llamaban a la comarca el Mezquital de los Apatzeos.

El epicentro de construcción para la ciudadela fue el Convento Grande de San Francisco y el posterior establecimiento de las Casas Reales en la Plaza de Armas. Más tarde las haciendas circundantes con la ayuda de los afluentes de los ríos Apaseo y San Miguel se volvieron importantes productoras de maíz, trigo, chile, pimiento, vid y maguey para las ciudades mineras Guanajuato, Zacatecas y San Luis Potosí en cuya ruta era paso obligado.

Los viajeros y habitantes españoles del asentamiento, eran víctimas de constantes ataques indígenas, por lo que el entonces Virrey de Nueva España, "Don Luis de Velasco", expidio en 1551 una cédula para que se instale una guarnición que sirviera de protección a los intereses de la corona. A pesar de la guarnición, la frecuencia de los ataques a los viajeros, que llevaban los metales preciosos a la capital, obligaron al Virrey Don Martín Enríquez de Almanza venir personalmente para organizar la defensa de los viajantes. Fue en esta visita cuando los españoles asentados le solicitaron que fundara una villa con el nombre de Villa de la Purisima Concepción de Zelaya, fue así que expidió una cédula para tal fin el 12 de octubre de 1570. No obstante la cédula, debido a ciertas diferencias entre los españoles asentados, no se cumplió hasta el 1 de enero de 1571, cuando se reunieron los requeridos para la fundación, quedando la ciudad bajo la protección de la Purísima Concepción. Siendo entonces, la única ciudad del país que celebra el día que se le dio el permiso de fundación, como la fundación misma.

Los evangelizadores franciscanos se vovieron de vital importancia para la el desarrollo de la villa, aportando el panteón, la huerta popular, la Enfermería, el Noviciado, el Claustro y el "Colegio de la Purísima Concepción" que es una de las instituciones antecedentes a la Real y Pontifícia Universidad de México, al tiempo que se edificaban el templo de San Francisco, el templo de la Tercera Orden, el templo de Nuestra Señora del Pilar, el templo de la Señora del Cordón, la capilla de los Dolores y los espacios públicos hoy localizados en el Centro Histórico. En 1597 la orden de los Carmelitas lego a la Villa su Convento y Templo. En 1609 se establecen los Agustinos al sur de la ciudadela fundando también su propio convento y templo. En 1623 con la construcción de un templo dedicado a Nuestra Señora del Tránsito y un hospital de Curaciones, se establecen los monjes Juaninos en la villa.

Casi un siglo después, el 10 de octubre de 1655, a la villa conocida y nombrada en los informes reales del virreinato como Zelaya o Celaya, se le concede la Real autorización para poseer el título de Muy Noble y Leal Ciudad con derecho a Blasón; sin embargo, el título no se confirma por el rey Felipe IV de España sino hasta el 7 de diciembre de 1658, después de pagar adeudos pendientes a la corona.

Fue hasta 1719 que los Jesuitas, vienen a la entonces ciudad de Celaya, estableciendo el templo y convento de la Compañía de Jesús, hoy destruido, e instruyendo en mejores técnicas para el cultivo de la vid.

En 1724 en la Alameda se erige el Santuario de la Virgen de Guadalupe

sábado, 6 de junio de 2009

¿Qué es una Intranet?

Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del sistema operativo para evitar que cualquier usuario de Internet pueda ingresar . En la arquitectura de las Intranets se dividen el cliente y el servidor. El software cliente puede ser cualquier computadora local (servidor web o PC), mientras que el software servidor se ejecuta en una Intranet anfitriona. No es necesario que estos dos softwares, el cliente y el servidor, sean ejecutados en el mismo sistema operativo. Podría proporcionar una comunicación privada y exitosa en una organización.
Diferencia principal respecto a Internet
Se trata de un concepto relativo al acceso del contenido, por ello sería lo opuesto al término Web (World Wide Web) formado por contenidos libremente accesibles por cualquier público. No tiene que ver con la red física que se utiliza para definir conceptos como Internet o la red de área local (LAN). Lo que distingue una intranet de la Internet pública, es que las intranets son privadas, por lo que es imprescindible una contraseña para los usuarios.
Funciones de la Intranet
Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. También es habitual su uso en universidades y otros centros de formación, ya que facilita la consulta de diferentes tipos de información y el seguimiento de la materia del curso.

Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndoles funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación. Los beneficios de una intranet pueden ser enormes. Estando tal cantidad de información al alcance de los empleados y/o estudiantes ahorrarán mucho tiempo buscándola.

Las Intranet también deberían cumplir unos requisitos de accesibilidad web permitiendo su uso a la mayor parte de las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno. Gracias a esto, promueve nuevas formas de colaboración y acceso a los sistema. Ya no es necesario reunir a todos en una sala para discutir un proyecto. Equipos de personas alrededor del mundo pueden trabajar juntos sin tener que invertir en gastos de viaje. El resultado de esto es un aumento increible en la eficiencia acompañada de una reducción de costos.
Una extranet (extended intranet) es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando el Internet.
La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Internet de colaboración con otras compañías.
Aplicaciones extranet
Los siguientes ejemplos muestran las aplicaciones de la extranet, ya que pueden ser muy variadas dichas aplicaciones:
-Groupware, diversas compañías participan en el desarrollo de nuevas aplicaciones con un objetivo común.
-Creación de foros.
-Compañías empresariales participan y desarrollan programas educativos o de formación.
-Para compañías que son parte de un objetivo común de trabajo, mediante la extranet, pueden dirigir y controlar los proyectos comunes.
-Una empresa puede participar en redes de conocimiento junto con universidades, asociaciones y demás centros en programas de formación, en actividades de investigación y desarrollo, en bolsas de trabajo, etc.


El computador es indispensable para las conexiones a la extranet
Beneficios empresariales de la extranet
-Permite hacer transacciones seguras entre los sistemas internos de la empresa.
-Mediante aplicaciones de la extranet los trabajadores de la empresa pueden obtener fácil y rápidamente la información sobre los clientes, proveedores y socios.
-Reducción de costes y ahorro temporal como económico para la empresa.

Ip Versión 6

El protocolo IPv6 es una nueva versión de IP (Internet Protocol), diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles con sus direcciones propias y permanentes. Al día de hoy se calcula que las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas.
IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones) direcciones —cerca de 3,4 × 1020 (340 trillones) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones direcciones/mm2) de la superficie de La Tierra.
Propuesto por el Internet Engineering Task Force en 1994 (cuando era llamado "IP Next Generation" o IPng), la adopción de IPv6 por parte de Internet es menor, la red todavía está dominada por IPv4. La necesidad de adoptar el nuevo protocolo debido a la falta de direcciones ha sido parcialmente aliviada por el uso de la técnica NAT. Pero NAT rompe con la idea originaria de Internet donde todos pueden conectarse con todos y hace difícil o imposible el uso de algunas aplicaciones P2P, de voz sobre IP y de juegos multiusuario. Un posible factor que influya a favor de la adopción del nuevo protocolo podría ser la capacidad de ofrecer nuevos servicios, tales como la movilidad, Calidad de Servicio (QoS), privacidad, etc.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ha ordenado el despliegue de IPv6 por todas sus agencias federales para el año 2008.
IPv6 es la segunda versión del Protocolo de Internet que se ha adoptado para uso general. También hubo un IPv5, pero no fue un sucesor de IPv4; mejor dicho, fue un protocolo experimental orientado al flujo de streaming que intentaba soportar voz, video y audio.

Ip Versión 4

Ipv4 es la versión 4 del Protocolo IP (Internet Protocol)versión anterior de ipv6. Esta fue la primera versión del protocolo que se implementó extensamente, y forma la base de Internet.
IPv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido del Internet (mucho más de lo que esperaba, cuando se diseñó Ipv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones Ipv4.
Esta limitación ayudó a estimular el impulso hacia Ipv6, que esta actualmente en las primeras fases de implantación, y se espera que termine reemplazando a Ipv4.

Direccionamiento ip

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.


DIRECCIONES IP CLASE A, B, C, D, Y E
Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases.

Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host.

Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las clases de direcciones IP como muestra la Figura

La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles.

Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.
El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es 00000000, 0 decimal.
El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.
La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host.

Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.
El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.

Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C.
La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores.

El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.
Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.


Direccionamiento privado y público
Direccionamiento público: el ICANN es el encargado de asignar direcciones IP a incluso pequeños rangos de direcciones a compañías, una vez que se ha asignado una dirección solo esa compañia tiene el derecho sobre esa IP. Los routers se encargan de aprender el forwarding para aprender a alcanzar esa dirección. Como éstas direcciones Ip pueden ser alcanzadas por cualquier paquete de la red son llamadas direcciones públicas.

Algunas veces en pequeñas redes que no se concetan directamente a internet pueden tomar direcciones IP que ya han sido designadas y sin tener consecuencias. El RFC 1918 define un conjunto de redes privadas que pueden ser usadas en redes que no se conectan a internet, éstas direcciones nunca serán asignadas a ninguna organización.

Ninguna organización tiene facultades para llevar a cabo advertisements en un protcolo de ruteo sobre éstas redes privadas. Los rangos privados de direccionamiento son útiles cuando la compañia u organización que las usa se conecta a internet utilizando la herramienta de NAT.

Presente y futuro de Ethernet

Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN. A partir de 2001 Ethernet alcanzó los 10 Gbps lo que dio mucha más popularidad a la tecnología. Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red, pero el estándar 802.3ae (Ethernet Gigabit 10) se ha situado en una buena posición para extenderse al nivel WAN.
Futuro Del Internet

El futuro de Internet pasa por hacer realidad en toda su extensión y amplitud el adjetivo ubicuo, es decir, la presencia de dispositivos electrónicos en red en cualquier faceta de nuestra vida cotidiana. Como dice el inventor y visionario Ray Kurzweil en una entrevista recogida en el magnífico artículo The Future of Internet publicado el pasado mes de Abril por Red Herring y de obligada lectura:
Los dispositivos actuales desaparecerán. En su lugar, la electrónica estará embebida en nuestro entorno, cosida en nuestras ropas, y escrita directamente sobre nuestras retinas desde gafas y lentes de contacto. Los dispositivos dejarán de ser los extremos de la Red para pasar a ser los nodos de la Red.

GIGABIT ETHERNET

Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado 100-Base/T).
Gigabit Ethernet surge como consecuencia de la presión competitiva de ATM por conquistar el mercado LAN y como una extensión natural de las normas Ethernet 802.3 de 10 y 100 Mbps. que prometen tanto en modo semi-dúplex como dúplex, un ancho de banda de 1 Gbps. En modo semi-dúplex , el estándar Gigabit Ethernet conserva con mínimos cambios el método de acceso CSMA/CD (Carrier Sense Multiple Access/Colision Detection) típico de Ethernet.
En cuanto a las dimensiones de red, no hay límites respecto a extensión física o número de nodos. Al igual que sus predecesores, Gigabit Ethernet soporta diferentes medios físicos, con distintos valores máximos de distancia. El IEEE 802.3 Higher Speed Study Group ha identificado tres objetivos específicos de distancia de conexión: conexión de fibra óptica multimodo con una longitud máxima de 500m; conexión de fibra óptica monomodo con una longitud máxima de dos kilómetros; y una conexión basada en cobre con una longitud de al menos 25m. Además, se está trabajando para soportar distancias de al menos 100m en cableado UTP de categoría 5. Es una tecnología apliacada a los mejores montajes de las redes lan a nivel mundial. hay que tener una cierta precaución con los protocolos que aplica pero de resto es quizás las mejor de las tecnologias aplicadas a las redes en general.
10 Gigabit Ethernet
... 10-gigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más rápido de los estándares Ethernet. IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de 10 Gbit/s, diez veces más rápido que gigabit Ethernet.
El nuevo estándar 10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN. Ha sido especificado en el estándar suplementario IEEE 802.3ae, y será incluido en una futura revisión del estándar IEEE 802.3.
Hay diferentes estándares para el nivel físico (PHY) . La letra "X" significa codificación 8B/10B y se usa para interfaces de cobre. La variedad óptica más común se denomina LAN PHY, usada para conectar routers y switches entre sí. Aunque se denomine como LAN se puede usar con 10GBase-LR y -ER hasta 80km. LAN PHY usa una velocidad de línea de 10.3 Gbit/s y codificación 66B . WAN PHY (marcada con una "W") encapsula las tramas Ethernet para la transmisión sobre un canal SDH/SONET STS-192c.
• 10GBASE-SR ("short range") -- Diseñada para funcionar en distancias cortas sobre cableado de fibra óptica multi-modo, permite una distancia entre 26 y 82 m dependiendo del tipo de cable. También admite una distancia de 300 m sobre una nueva fibra óptica multi-modo de 2000 MHz•km (usando longitud de onda de 850nm).
• 10GBASE-CX4 -- Interfaz de cobre que usa cables InfiniBand CX4 y conectores InfiniBand 4x para aplicaciones de corto alcance (máximo 15 m ) (tal como conectar un switch a un router). Es el interfaz de menor coste pero también el de menor alcance.
• 10GBASE-LX4 -- Usa multiplexión por división de longitud de onda para distancias entre 240 m y 300 m sobre fibra óptica multi-modo. También admite hasta 10 km sobre fibra mono-modo. Usa longitudes de onda alrededor de los 1310 nm.
• 10GBASE-LR ("long range")-- Este estándar permite distancias de hasta 10 km sobre fibra mono-modo (usando 1310nm).
• 10GBASE-ER ("extended range")-- Este estándar permite distancias de hasta 40 km sobre fibra mono-modo (usando 1550nm). Recientemente varios fabricantes han introducido interfaces enchufables de hasta 80-km.
• 10GBASE-LRM - http://www.ieee802.org/3/aq/, 10 Gbit/s sobre cable de FDDI- de 62.5 µm.
• 10GBASE-SW, 10GBASE-LW y 10GBASE-EW. Estas variedades usan el WAN PHY, diseñado para interoperar con equipos OC-192/STM-64 SONET/SDH usando una trama ligera SDH/SONET. Se corresponden en el nivel físico con 10GBASE-SR, 10GBASE-LR y 10GBASE-ER respectivamente, y por ello usan los mismos tipos de fibra y permiten las mismas distancias. (No hay un estándar WAN PHY que corresponda al 10GBASE- LX4.).
Contrariamente a los primeros sistemas Ethernet, 10-gigabit Ethernet está basado principalmente en el uso de cables de fibra óptica (con la excepción del -CX4). Sin embargo, el IEEE está desarrollando un estándar de 10- gigabit Ethernet sobre par trenzado (10GBASE-T), usando cable de categoría 6A cuya aprobación esta planificada para el año 2006. Además este estándar en desarrollo está cambiando el diseño de half-duplex, con difusión a todos los nodos, hacia solo admitir redes conmutadas full-duplex. Se asegura que este sistema tiene una compatibilidad muy aIta con las primeras redes Ethernet y las del estándar IEEE 802.
10-gigabit Ethernet es aún muy nueva, y falta ver que estándares ganarán aceptación comercial.

PROTOCOLO DNS

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).
Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
• Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);
• Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.
• Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.
• DNS en el mundo real
• Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer ninguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS.
• La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

• En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado.
• Jerarquía DNS


• El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC 1035, sección "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final, aunque por lo general se omite).
• Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres.
• Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de nivel superior (TLD).
• Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres.
Tipos de servidores DNS
Primarios: Guardan los datos de un espacio de nombres en sus ficheros
Secundarios: Obtienen los datos de los servidores primarios a través de una transferencia de zona.
Locales o Caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro.

PROTOCOLO TCP/IP

La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.
Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea la correcta.
El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet.

PROTOCOLO IP

El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.El Protocolo de Internet provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP. Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de cómo estén de congestionadas las rutas en cada momento. Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switches) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.

PROTOCOLO HTTP

El protocolo de transferencia de hipertexto (HTTP, Hyper Text Transfer Protocol (Protocolo de transferencia de Hyper Texto)) es el protocolo usado en cada transacción de la Web (WWW). Un protocolo se puede entender como el lenguaje utilizado por dos computadoras para comunicarse entre si.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popularizaron las cookies, que son pequeños archivos guardados en el propio ordenador que puede leer un sitio Web al establecer conexión con él, y de esta forma reconocer a un visitante que ya estuvo en ese sitio anteriormente. Gracias a esta identificación, el sitio Web puede almacenar gran número de información sobre cada visitante, ofreciéndole así un mejor servicio.
TRANSACCIONES HTTP
Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado.
El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.
Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato —porque tiene datos sobre los datos
• HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dado los encabezados HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista deben estar separados por una coma, como lo dice la especificación HTTP: tipo, tipo.
• HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la petición. El formato general para esta variable es: software/versión librería/versión.