domingo, 15 de febrero de 2015

EJERCICIOS TEMA 13

1.DIFERENCIAS Y SIMILITUDES DEL TCP/IP Y MODELO OSI EN LA ESTRUCTURA DE CAPAS.

TCP/IP


Capa de Trasnporte


La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.

Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:

Protocolos TCP Y UDP

  • Segmentación de los datos de capa superior
  • Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.

Capa de Internet


Esta capa tiene como proposito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.

Capa de Acceso de Red


Tambien denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.

Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP.

Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.

MODELO OSI
Capa de Aplicación

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http

Capa de presentación

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.

La capa de sesión 

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.

La capa de transporte 

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.

La capa de red 


La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

La capa de enlace de datos 
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.

Las subcapas del enlace de datos

La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.

La capa física 

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC del ordenador.

2.CAPA DE TRANSPORTE UDP


El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión).

Puerto de origen: es el número de puerto relacionado con la aplicación del remitente del segmento UDP. Este campo representa una dirección de respuesta para el destinatario. Por lo tanto, este campo es opcional. Esto significa que si el puerto de origen no está especificado, los 16 bits de este campo se pondrán en cero. En este caso, el destinatario no podrá responder (lo cual no es estrictamente necesario, en particular para mensajes unidireccionales).
Puerto de destino: este campo contiene el puerto correspondiente a la aplicación del equipo receptor al que se envía.
Longitud: este campo especifica la longitud total del segmento, con el encabezado incluido. Sin embargo, el encabezado tiene una longitud de 4 x 16 bits (que es 8 x 8 bits), por lo tanto la longitud del campo es necesariamente superior o igual a 8 bytes.
Suma de comprobación: es una suma de comprobación realizada de manera tal que permita controlar la integridad del segmento.

3.

IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables. La clave para la mejora de IPv6 es la expansión del espacio de direcciones IP de 32 a 128 bits, habilitando direcciones IP únicas virtualmente sin límite.

miércoles, 11 de febrero de 2015

ELEMENTOS FÍSICOS PARA LA CONEXIÓN A INTERNET


Para conectarse a Internet se requiere un proveedor de acceso a Internet (ISP) y determinado hardware.
  • ISP : proporciona acceso a Internet. El modo de contratar una cuenta con un ISP es igual que el utilizado para contratar el servicio telefónico u otros servicios públicos.
  • Hardware : para una conexión de banda ancha, como ADSL (línea de suscriptor digital) o cable, se necesita un módem ADSL o por cable. El ISP podría incluirlo como parte del hardware de inicio cuando se suscribe a una cuenta de banda ancha. Si tiene previsto configurar una red para compartir el acceso a Internet con varios equipos, también necesitará un enrutador. Para una conexión de acceso telefónico, necesita un módem de acceso telefónico. Muchos equipos ya vienen con un módem de acceso telefónico instalado.


  • Concentrador (hub): es un dispositivo que permite centralizar el cableado de una red de un ordenador, para luego poder ampliarla.



  • Conmutador (switch): es el dispositivo digital lógico, su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.


  • Encaminador (router): es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes,  entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador, y que por tanto tienen  prefijos de red distintos.


  • Cableado: es el sistema colectivo de cables, canalizaciones,conectores, etiquetas, espacios y a demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se debe hacer en cumplimiento de estándares para que califiquen como cableado estructurado. 


  • Tarjeta de red: Permiten establecer la comunicación entre los diferentes elementos de la red.








  • Modem : es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre ordenadores a través de la línea telefónica o del cablemódem. Este aparato sirve para enviar la señal moduladoramediante otra señal llamada portadora.




  • Puerta de enlace: es normalmente un equipo informatico configurado para dotar a las máquienas de una red local (LAN) conectadas a él de un acceso hacia el exterior, generalmente realizado para ello operacionestraducción de direcciones de red (Network Address TranslationNAT). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada enmascaramiento de IP (IP Masquerading), usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
CONFIGURACIÓN DEL ORDENADOR TCP/IP

 PARA WINDOWS 8
  1. En el panel derecho, aparece el ícono de búsqueda, introducir PANEL DE CONTROL.
  2. Pulsar el ícono de PANEL DE CONTROL, y pulsar REDES E INTERNET.
  3. Pulsar CENTRO DE REDES Y RECURSOS COMPARTIDOS.
     4.  Pulsar ETHERNET.
 
                                    

     5.Pulsar PROPIEDADES.


     6.Bajar la barra vertical hasta el final, y pulsar PROTOCOLO DE INTERNET VERSIÓN 4 
        (TCP/IPv4)
 

         7.Para la configuración de Internet podemos elegir entre usar una dirección IP determinada.


          8.También podemos elegir OBTENER UNA DIRECCIÓN IP AUTOMÁTICAMENTE.


           9.Para guardar la configuración pulsamos en ACEPTAR.




miércoles, 4 de febrero de 2015

TIPOS DE PROTOCOLOS

PROTOCOLOS

Hypertext Transfer Protocol ( HTTP) es el protocolo usado en cada transacción de la World Wide Web(WWW,conocida como la Web, es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet). Define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

 File Transfer Protocol( FTP) es un protocolo de red para la transferencia de archivos( es una convención o una norma que controla o permite la transferencia de archivos entre dos o más computadoras.) entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

Voice over Internet Protocol(VoIP ), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional.
El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN).

SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo el ordenador mediante un intérprete de comandos( un programa informático que tiene la capacidad de traducir las órdenes que introducen los usuarios, mediante un conjunto de instrucciones facilitadas por él mismo directamente al núcleo y al conjunto de herramientas que forman el sistema operativo.). Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura.

El Simple Mail Transfer Protocol (SMTP) es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos.
El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP(se utiliza el Post Office Protocol en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.)

Teletype Network(TELNET) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

 Internet Relay Chat(IRC) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior.


domingo, 25 de enero de 2015

REDES DE ORDENADORES

¿CÓMO COMPARTEN INFORMACIÓN LOS ORDENADORES?

Los ordenadores comparten información a través de una red.
Una red es un conjunto de equipos informático y software  conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

  Los aspectos positivos de la red son diversos:

-Permite la conexión con otros dispositivos. Evitando su duplicación.

-Hace posible que se utilice el mismo software. Simplificando su instalación.
-Facilita la política de seguridad informática de Acceso a los equipos o a las aplicaciones,
  por  Medio de la autenticación de usuarios.
-Resuelve los posibles fallos dispositivos.
-Facilita la comunicación con las otras redes.






INTERCONEXIÓN DE EQUIPOS INFORMÁTICOS


La conexión de equipos informáticos mediante cables o sin ellos se lleva a cabo a través de elementos físicos que permiten a los equipos recibir, responder y comprender información.
Para construir una red se necesita los siguientes elementos:
   -Ordenadores: Disponen de un equipo para efectuar la comunicación con la red.
   -Tarjeta de red: Permiten establecer la comunicación entre los diferentes elementos de la red.
  -Servidores: Ordenadores que proveen de servicios a los equipos de la red.
Para unir los elementos básicos de una red se necesitan los siguientes elementos denominados Elementos de interconexión:


-Concentrador (hub): es el dispositivo que permite centralizar el cableado de una red de un ordenador, para luego poder ampliarla.
 -Conmutador (switch): es el dispositivo digital lógico, su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
 -Encaminador (router): es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes,  entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador, y que por tanto tienen  prefijos de red distintos.

IDENTIFICADORES DE RED: son secuencias numéricas que identifica a los equipos interconectados:
 -Dirección IP: es la dirección lógica con la que se reconoce cada equipo de una red.
-Máscara de red: identifica el tipo de red y el número de equipos que pueden conectarse a ella.
-Servidores de DNS: son equipos que pueden localizar a otros equipos de la red por su nombre, en lugar de su dirección IP.

ADMINISTRACIÓN DE REDES 

Los términos administrador de red, se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red. Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc.

Para conseguir el adecuado uso de los recursos compartidos, hay que considerar los siguientes factores:
 -El tipo de red: que quiere gestionar o controlar
 -La organización de la red: por la disposición de los equipos.
 -La gestión de recursos: son los permisos y accesos asignados al usuario.

Tipos de redes y su organización

Las redes se clasifican por su tamaño y su distribución:

-Según su tamaño:
* LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
 * MAN: Una red de área metropolitana es una red de alta velocidad que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como  fibra óptica y par trenzado
 * WAN: Una red de área amplia es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física.
-Según su distribución lógica:
* Modelo cliente: es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta.
 * Modelo de igual a igual (peer-to-peer):red de paresred entre iguales, red entre pares o red  punto a punto es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

Se denomina topología de una red al modo en que se colocan sus elementos:
              
*Estrella: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central  que normalmente tiene los medios para prevenir problemas relacionados con el eco.
activo
*Bus: es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
*Anillo: es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traducto, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o  testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

Gestión de recursos

La administración y el recurso consiste principalmente en:
-La asignación de permisos: cada usuario tiene un acceso determinado.
-Creación de directivas o políticas de seguridad: establecen la configuración de un objeto o elemento determinado.
Administrador de usuarios
Es importante para el administrador de la red:
        -Define las cuentas de acceso: identifica a las personas que vas a tener acceso.
        -Define las categorías o tipologías de cuentas: delimita la categoría del usuario, especificando  sus acciones que pueden llevar a cabo en el sistema.
Tipos de cuentas básicas:
        -Cuentas con control total: administrador
        -Cuentas de acceso de solo lectura: invitado
        -Cuentas con permisos de ejecución restringidos: control parental.

Administración de usuarios en Windows 7






INTERCONEXIÓN DE ORDENADORES SIN CABLES

Una red inalámbrica es la conexión sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos. Utilizando emisores y receptores especiales.
Ventajas:

-No hay cables.
-Permite una gran movilidad en un radio determinado.
-Instalación fácil.
-Económica.
Desventajas:

   -Radiaciones que pueda emitir.
   -Más lenta.
   -Más insegura.


Elementos de la red inalambrica

- Adaptador inalámbrico de red: Dispositivo que conecta un dispositivo a una red sin necesidad de cables.
-Router o encaminador inalámbrico:  Su función principal consiste en enviar o encaminar paquetes de datos de una red a  otra, es decir, interconectar subredes, entendiendo por subred un  conjunto de máquinas IP que se pueden comunicar sin la  intervención de un encaminador y que por tanto tienen prefijos de  red distintos.
-Punto de acceso: es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.


WIFI
Es una marca de la Wi-Fi Alliance, la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares relacionados a redes inalámbricas de área local.

TIPOS BÁSICOS DE RECEPTORES WIFI

-Tarjeta PCI: Sus siglas son “Peripheral Component   Interconnect” o interconexión de componentes periféricos, y son componentes hardware que se conectan a la placa base del ordenador; del tamaño de una caja de CD mas o menos, y tiene una  gran variedad de usos. 

-Tarjeta PCMCIA: (Personal Computer Memory Card International Association) asociación internacional de tarjetas de memoria para computadoras personales. Existen muchos tipos de dispositivos disponibles en formato de tarjeta PCMCIA: módems, tarjetas de sonido, tarjetas de red.

-Tarjeta USB: está en extensión en la actualidad por su uso, por la simplicidad de su forma de conexión. No obstante, lo más común es que el equipo ya traiga incorporada una tarjeta wifi interna.






BLUETOOTH

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretenden conseguir con esta norma son:


  • Facilitar las comunicaciones entre equipos móviles.
  • Eliminar los cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.





viernes, 23 de enero de 2015

INFORMÁTICA APLICADA







Para realizar tipos de configuraciones, podemos usar la consola de comandos de sistemas operativos, que permite un mejor control sobre el mismo.
1. Busca en el cuadro de texto Buscar preogramas y archivos del menú inicio, escribe cmd y pulsa aceptar.
2. Ejecutar el comando ipconfig, puedes ver la configuarción básica de tu ordenador. y si ejecutas ipconfig/all el equipo te ofrece toda las informaciones de las diferentes red disponibles.





3. Para comprobar si tienes conexión con tu router, ejecutas el comando ping + tu dirección IP que se puede obtener si introduces el comando ipconfig. 




4. Para ver el estado de tu red ejecuta el comando netstat -s, aparaecerán todas las estadísticas sobre las conexiones establecida.











  5. También puedes ver la ruta que sigue tu mensaje. Un ejemplo con el enlace www.grupo-sm.com.
introduce el comando tracert+el enlace.
6. Para crear un usuario con un nombre nuevo como el alumnoInfo, introduce el comando net user alumnoInfo/add, tienes que estar en el usuario administrador, sino el resultado será denegado.



















7.Por último, observa qué elementos compartes ejecutando net use.