home

GLOSARIO DE HERRAMIENTAS TELEMATICAS.**
 * UNIDAD 1: PRINCIPIOS BASICOS DEL NETWORKING.

En este glosario podemos encontrar terminos e imagenes relacionadas con los principios basicos del networking, todo lo refernte con las conexiones a la internet.

Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez (en contraste con el puerto paralelo que envía varios bits a la vez).
 * Un puerto serie**

El puerto serie por excelencia es el RS-232 que utiliza cableado simple desde 3 hilos hasta 25 y que conecta ordenadores o microcontroladores a todo tipo de periféricos, desde terminales a impresoras y módems pasando por ratones.

Uno de los defectos de los puertos serie iniciales era su lentitud en comparación con los puertos paralelos, sin embargo, con el paso del tiempo, están apareciendo multitud de puertos serie con una alta velocidad que los hace muy interesantes ya que tienen la ventaja de un menor cableado y solucionan el problema de la velocidad con un mayor apantallamiento; son más baratos ya que usan la técnica del par trenzado; por ello, el puerto RS-232 e incluso multitud de puertos paralelos están siendo reemplazados por nuevos puertos serie como el USB, el Firewire o el Serial ATA. Los puertos serie sirven para comunicar al ordenador con la impresora, el ratón o el módem; Sin embargo, específicamente, el puerto USB sirve para todo tipo de periféricos, desde ratones, discos duros externos, hasta conexión bluetooth. Los puertos SATA (Serial ATA): tienen la misma función que los IDE, (a éstos se conecta, la disquetera, el disco duro, lector/grabador de CD y DVD) pero los SATA cuentan con mayor velocidad. Un puerto de red puede ser puerto serie o puerto paralelo.

Puertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se puede conectar tarjetas de sonido, de vídeo, de red etc. El slot PCI se sigue usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI. Dentro de los slots PCI está el PCI-Express. Los componentes que suelen estar disponibles en este tipo de slot son: Capturadoras de televisión Controladoras RAID Tarjetas de red, inalámbricas o no. Tarjetas de sonido
 * PCI**

PCI-Express (anteriormente conocido por las siglas 3GIO, 3rd Generation I/O) es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido que PCI y AGP. Este sistema es apoyado principalmente por Intel, que empezó a desarrollar el estándar con nombre de proyecto Arapahoe después de retirarse del sistema Infiniband. Tiene velocidad de 16x (8GB/s) y es utilizado en tarjetas gráficas. Además de todo esto el 501 se pueden poner las tarjetas gráficas
 * PCI-Express**



A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son aquellos puertos en donde se puede agrandar o extender la memoria de la computadora. Existen diversas capacidades de memorias RAM, por ejemplo, aquellas de 256MB (Megabytes) o algunas de hasta 4GB (Gigabytes), entre más grande, más almacenamiento tiene la computadora. El almacenamiento de la memoria RAM, es para que el sistema tenga rápidamente datos solicitados o programas. la RAM no se debe confundir con el disco duro, el disco duro una vez apagada la computadora no pierde los datos, mientras que la RAM al apagar la computadora éstos se borran completamente; la RAM fue diseñada por que el acceso a ella es más rápido que el disco duro lo que hace que la computadora sea más rápida pudiendo ejecutar una mayor cantidad de procesos.
 * Puertos de memoria**


 * [[image:Dibujo34.JPG]]

Puerto de rayos infrarrojos** En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para conectarse con otros dispositivos que cuenten con infrarrojos sin la necesidad de cables, los infrarrojos son como el Bluetooth. La principal diferencia es que la comunicación de Infrarrojos usa como medio la luz, en cambio el Bluetooth utiliza ondas de radio frecuencia. Especificaciones: para pasar la información por medio de infrarrojos se necesita colocar los infrarrojos pegados uno con el otro y así mantenerlos hasta que todos los datos se pasen de un puerto infrarrojo al otro, esto lleva un poco más de tiempo que si lo hiciéramos con el bluetooth. Muchas computadoras cuentan con un puerto de rayos infrarrojos de alta velocidad, que agiliza que los archivos, datos, imágenes, etc. se pasen más rápido.


 * [[image:Dibujo36.JPG]]

Puerto USB** Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos. Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es reconocido e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrario el driver le será solicitado al usuario.

Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1 El cable USB permite también alimentar dispositivos externos a través de él, el consumo máximo de este controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100 mA) y dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será necesario alimentación externa. Debemos tener en cuenta también que si utilizamos un concentrador y éste está alimentado, no será necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable no debe superar los 5 m y que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0

Los puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este tipo de puertos, se puede llegar a conectar: un monitor, la impresora, el escaner, etc.
 * Puertos Físicos**
 * [[image:Dibujo39.JPG]]

TCP/IP** Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el que funciona la red Internet. Esto, en cierta forma es cierto , ya que se le llama TCP/IP , a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia: - El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas.

Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la comunicación entre ordenadores, además de los que proporciona los protocolos TCP e IP.

La principal tarea de un servidor de DNS es traducir tu nombre de dominio (p.ej. mi dominio.com) en una dirección IP. El servicio de DNS permite, una vez configurado, que ls web y el correo electrónico sean localizados desde cualquier lugar del mundo mediante tu nombre de dominio.
 * DNS**
 * [[image:Dibujo41.JPG]]

DHCP** DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento quien ha estado en posesión de esa IP, cuanto tiempo la ha tenido, a quien se la ha asignado después. Es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento quien ha estado en posesión de esa IP, cuanto tiempo la ha tenido, a quien se la ha asignado después.
 * [[image:Dibujo42.JPG]]

Switch:** es un dispositivo electrónico que permite la conexión de una red cableada de datos manteniendo la velocidad máxima de conexión entre ellos, por lo general es de 100mbps. No cuentan con funciones de administración, ni servidores DHCP.  
 * Router**: Es un dispositivo electrónico que permite la conexión de redes no inalámbricas e inalámbricas. Su principal característica es que cuenta con funciones avanzadas de administración de datos y por lo general integra servidor DHCP, que facilita la conexión de los equipos a la red, resolviendo las solicitudes de direcciones IP automáticamente.




 * Módem DSL:** es un dispositivo electrónico que permite la conexión a Internet y es instalado por el proveedor ISP.

 
 * Modem para redes basadas en tecnología coaxial**: Son redes que permiten transmitir datos a un gran ancho de banda, sobre los cuales se pueden enviar voz, datos y video con tasas de transferencia superiores a las alcanzadas con tecnologías como ADSL, FRAME RELAY, X.25 y ISDN.

   
 * Hub o concentrador:** es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a dos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de olisiones y tráfico de red que propician




 * ¿Qué es Bluetooth?**

El Bluetooth Special Interest Group (SIG), una asociación comercial formada por líderes en telecomunicación, informática e industrias de red, está conduciendo el desarrollo de la tecnología inalámbrica Bluetooth y llevándola al mercado. La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores. Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. Esto significa que, por ejemplo, puedes oír tus mp3 desde tu comedor, cocina, cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde tu portátil usando tu teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de direcciones, calendarios etc en tu PDA, teléfono móvil, ordenador de sobremesa y portátil automáticamente y al mismo tiempo. Los promotores de Bluetooth incluyen Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba, y centenares de compañías asociadas. ¿De dónde viene el nombre Bluetooth? El nombre viene de Harald Bluetooth, un Vikingo y rey de Dinamarca a de los años 940 a 981, fue reconocido por su capacidad de ayudar a la gente a comunicarse. Durante su reinado unió Dinamarca y Noruega. ¿Qué puedo hacer con los productos con tecnología Bluetooth? Las posibilidades son casi ilimitadas, pero a continuación enumeramos algunas de las posibilidades actuales: • Eliminación de la necesidad de conexiones por cable entre los productos y accesorios electrónicos. • Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios de Bluetooth. • Sincronización y transferencia de archivos entre dispositivos. • Conexión a determinados contenidos en áreas públicas. • Como mandos a distancia funcionan como llave, entradas y monederos electrónicos. ¿En qué clases de productos puedo esperar encontrar la tecnología Bluetooth? La tecnología inalámbrica Bluetooth es única en su amplitud de usos. Los acoplamientos se pueden establecer entre grupos de productos simultáneamente o entre productos individuales con Internet. Esta flexibilidad, además de que los productos con tecnología Bluetooth tienen que ser calificados y pasar pruebas de interoperabilidad por el Bluetooth Special Interest Group antes de su lanzamiento, ha hecho que una amplia gama de segmentos de mercado soporte esta tecnología, incluyendo técnicos de software, vendedores de silicio, fabricantes de periféricos y cámaras fotográficas, fabricantes de PCs móviles y técnicos de dispositivos de mano, fabricantes de coches, y fabricantes de equipos de pruebas y medidas. ¿Cuáles son las diferencias entre Wi-Fi y la tecnología de radio Bluetooth? Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias. La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros. Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al aire libre. Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada como un reemplazo del cable para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces, auriculares etc. Y que la tecnología Wi-Wi-Fi sea utilizada para el acceso Ethernet inalámbrico de alta velocidad. ¿Cómo trabaja Bluetooth? Bluetooth es mucho más flexible sobre redes wireless 802.11, pero tiene un alcance menor. Básicamente, un ordenador habilitado con Bluetooth está equipado con un receptor bluetooth que puede ser utilizado con hasta siete dispositivos de este tipo. Por el contrario, dispositivos wireless no tienen que tenerlo instalado si soporta esta tecnología ya que lo tendrá integrado. Igual que 802.11, Bluetooth usa señales de radio para crear ancho de banda. Si quieres instalar bluetooth a un ordenador que todavía no lo tiene instalado, puedes usar un puerto USB, aunque también existen dispositivos internos. Puedes incluso conseguir una tarjeta Bluetooth y utilizar el slot PCMCIA de tu ordenador portátil. Usos que se le pueden dar a Bluetooth Una de las máximas ventajas de Bluetooth, no es solo el poder conectar dispositivos a ordenadores – Se puede usar para conectar básicamente cualquier cosa si ambos utilizan esta tecnología. Podrás conectar diferentes accesorios y productos electrónicos, desde cámaras fotográficas a periféricos informáticos, sin ninguna conexión física entre ellos. Los teléfonos móviles y las PDAs se aprovechan de esta tecnología en muchos entornos. Se pueden transferir archivos de cualquier tipo. Se puede utilizar para realizar facturaciones en pequeñas empresas, aeropuertos, oficinas etc. Como habrás podido observar, la diferencia entre Wireless y Bluetooth es que la primera tiene más alcance y potencia aunque también sea más costosa de implementar. Deberíamos pensar en ambas como dos tecnologías que se pueden complementar.

TCP es un protocolo de transporte orientado a conexión. Esto hace que los datos se entreguen sin errores, sin omisión y en secuencia.
 * PROTOCOLO DE CONTROL DE TRANSMISIÓN TPC**



Tiene las siguientes características:

• Protocolo orientado a conexión. Es decir, las aplicaciones solicitan la conexión al destino y luego usan están conexión para entregar los datos, garantizando que estos serán entregados sin problemas. • Punto a punto. Una conexión TCP tiene dos extremos, emisor y receptor. • Confiabilidad. TCP garantiza que los datos transferidos serán entregados sin ninguna perdida, duplicación o errores de transmisión. • Full duplex. Los extremos que participan en una conexión TCP pueden intercambiar datos en ambas direcciones simultáneamente. • Conexión de inicio confiable. El uso de three-way handshake garantiza una conexión de inicio confiable y sincronizada entre los dos extremos de la conexión. • Conexión de finalización aceptable. TCP garantiza la entrega de todos los datos antes de la finalización de la conexión.

Función de TCP

TCP es un protocolo de tamaño considerable, que cumple con una gran número de funciones: • Asociar puertos con conexiones. • Establecer conexiones usando un acuerdo en tres pasos. • Realizar un arranque lento para evitar sobrecargas. • Dividir los datos en segmentos para su transmisión. • Numerar los datos. • Manejar los segmentos entrantes duplicados. • Calcular las sumas de control. • Regular el flujo de datos usando las ventanas de envío y recepción. • Terminar las conexiones de manera ordenada. • Abortar conexiones. • Marcar datos urgentes. • Confirmación positiva de retransmisión. • Calculo de los plazos de retransmisión. • Reducir el tráfico cuando la red se congestiona. • Indicar los segmentos que llegan en desorden. • Comprobar si las ventanas de recepción están cerradas. CONCEPTOS

Flujos de entrada y salida El modelo conceptual de una conexión es que una aplicación envía un flujo de datos a otra aplicación pareja. Al mismo tiempo, recibe un flujo de datos de la otra. TCP proporciona un servicio dúplex que maneja simultáneamente los dos flujos de datos.

Segmentos TCP debe convertir los flujos de datos salientes de una aplicación de forma que se puedan entregar como datagramas. La aplicación traslada los datos a TCP y este los sitúa en un búfer de envío. Toma un trozo de los datos, le añade una cabecera, creando un segmento.

TCP traslada el segmento a IP para que lo entregue como un único datagrama. El empaquetado de datos en trozos del tamaño adecuado permite usar de manera más eficiente los servicios de transmisión, por lo que TCP debería esperar a recoger una cantidad razonable de datos antes de crear un segmento.

Push En algunas ocasiones el programa cliente necesita que TCP entregue a la aplicación del servidor remoto unos datos lo antes posible, para esto utiliza una la función {push}. Imaginemos que un programa cliente ha iniciado una sesión interactiva con un servidor remoto y el usuario ha tecleado un comando y pulsado retorno de carro. El programa cliente usara esta función para decir a TCP que entregue lo antes posible dichos datos.

Puertos de aplicación El interfaz que esta entre TCP y el proceso local se llama puerto. Para que una aplicación pueda acceder a la red y pueda enviar datos a través de ella lo debe hacer a través de un puerto. La aplicación utiliza un número de puerto para enviar el flujo de datos y el otro extremo de la conexión los recibe a través de otro número de puerto.

Los puertos se identifican mediante un número decimal que va desde el 0 hasta el 65.535, tanto en TCP como en UDP. Los fabricantes que implementan TCP disponen de una gran libertad para asignar números de puertos a los procesos, aunque la Autoridad de Números Asignados de Internet (IANA) ha dedicado un rango que va desde el 0 al 1.023 a una serie de procesos comunes (RFC 1700) como telnet, ftp, pop3, smtp, etc.

Cada vez que un cliente quiere una conexión pide al sistema operativo que le asigne un número de puerto en desuso, sin reservar. Al finalizar la conexión, el cliente devuelve el puerto al sistema y lo puede utilizar otro cliente.

Para especificar plenamente una conexión, la dirección IP del host se añade al número de puerto. Esta combinación se denomina socket (enchufe). Por tanto, un número de socket es único en toda la interred. Una conexión entre dos host queda totalmente descrita por los sockets asignados a cada Terminal de la conexión. La conexión entre dos sockets proporciona una ruta de comunicación bidireccional (duplex total) entre los dos procesos.

TCP utiliza dos tipos de sockets: • Sockets de corriente. Se utilizan con TCP para lograr un intercambio de datos fiable,secuencial y bidireccional. • Sockets de datagrama. Se utilizan con UDP para lograr transferencias de datos no fiables y bidireccionales.

Los sockets constituyen una interfaz de programa de aplicación (API) entre TCP, los procesos y las aplicaciones. Esta API permite a los programadores que sus aplicaciones accedan a TCP. • Puerto de origen (16 bits). Especifica el puerto del modulo TCP de origen. • Puerto de destino (16 bits). Especifica el puerto del modulo TCP de destino. • Número de secuencia (32 bits). Especifica la posición secuencial del primer octeto de datos del segmento. Cuando el segmento abre una conexión (bit SYN activado), el número de secuencia es el número de secuencia inicial (ISN) y el primer octeto del campo de datos tiene como número ISN+1. • Número de acuse de recibo (32 bits). Especifica el siguiente número de secuencia que espera el emisor del segmento. TCP indica que este campo se activa estableciendo el bit ACK, lo cual sucede siempre que se establece una conexión. • Tamaño de la cabecera (4 bits). Especifica el número de palabras de 32 bits que componen la cabecera TCP. El campo Opciones se rellena con ceros para formar una palabra completa de 32 bits si es necesario. • Reservado (6 bits). Debe tener el valor cero. Reservado para usos futuros. • Bits de control (6 bits). Son 6:

ACK. Si esta a 1, indica que el campo número de acuse de recibo es significativo.

URG. Si esta a 0 indica que debe ignorarse. Si esta a 1 indica que los datos son urgentes.

PSH. Inicia una función {push}. Indica si TCP debe entregar inmediatamente los datos a la aplicación.

RST. Indica un error, también se usa para abortar una sesión.

SYN. Sincroniza los contadores de secuencia de la conexión. Este bit se activara (1) cuando un segmento solicita la apertura de una conexión.

FIN. Final de la transmisión y cierre de la conexión. Se pone a 1 durante la terminación correcta.

• Ventana (16 bits). Especifica el número de octetos que el destinatario del segmento puede aceptar comenzar por el octeto especificado en el campo de acuse de recibo. • Suma de verificación (16 bits). Una suma de verificación basada en la cabecera y los campos de datos. No incluye el relleno utilizado para que un segmento contenga un número par de octetos. La suma de verificación también se basa en una pseudocabecera de 96 bits. • Puntero urgente (16 bits). Identifica el número de secuencia del octeto que sigue a los datos urgentes. El puntero urgente es un desplazamiento positivo desde el número de secuencia del segmento. • Opciones (variable). Las opciones pueden cumplir varias funciones: final de la lista de opciones, tamaño máximo del segmento, datos opcionales del tamaño máximo de segmento, etc,etc. • Relleno (variable). Octetos con valor cero que se añaden a la cabecera para redondear su longitud a 32 bits.

Una pseudocabecera TCP de 12 octetos incluye la dirección de origen y destino, el protocolo y la longitud del segmento. Esta información se envía con el segmento a IP para proteger a TCP de los segmentos erróneamente encaminados. El valor de campo de longitud incluye la cabecera y los datos TCP, pero no tiene en cuenta la pseudocabecera.

Opciones de tamaño máximo de segmento La opción de tamaño máximo de segmento (MSS- maximum segment size) se usa para indicar el tamaño del mayor trozo de datos que se puede recibir (y reensamblar) de un flujo de datos. El tamaño máximo de segmento del sistema se define como:

El tamaño del mayor datagrama que se puede recibir ¬ 40

Dicho de otra manera, el MSS informa del mayor tamaño de carga útil de datos del receptor cuando las cabeceras de IP y de TCP son de 20 bytes. Si existe cualquier número de opciones de cabecera, hay que restar su tamaño. Es decir, para calcular el tamaño de los datos que se pueden empaquetar en un segmento, TCP necesita calcular:

MSS anunciado + 40 ¬ (tamaño de las cabeceras de IP y TCP)

Normalmente, los extremos intercambian sus correspondientes valores de MSS junto con el mensaje inicial {SYN} en el establecimiento de una conexión. Si el sistema no indica su tamaño de segmento, se supone un valor de MSS por defecto de 536 bytes y como máximo 65.535 bytes.

El MSS impone una restricción límite en el tamaño máximo que TCP puede enviar, el receptor no puede manejar nada que sea mayor. Pero el TCP emisor podría enviar segmentos menores debido al tamaño del MTV de la ruta de conexión.

La cabecera en la solicitud de una conexión

El primer segmento que se envía para iniciar una conexión tiene la bandera {SYN} a 1 y la bandera {ACK} a 0. El segmento {SYN} inicial es el único segmento que tiene el campo {ACK} a 0. Los cortafuegos lo utilizan para controlar las solicitudes entrantes de sesiones TCP.

El campo {número de secuencia} (sequence number) contiene un número inicial de secuencia. El campo {Ventana } (Window) contiene el tamaño inicial de la ventana de recepción.

La única opción que se ha definido actualmente en TCP es el tamaño máximo de segmento que podría recibir TCP. El tamaño máximo de este es de 32 bits y, normalmente, se incluye en la solicitud de conexión, en el campo {opciones} (si no se indica el MSS, el valor por defecto es de 536). El tamaño de la cabecera {SYN} de TCP que contiene la opción MSS es de 24 bytes.

DIRECCIÓN IP Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Aunque las direcciones de la Figura no son direcciones de red reales, representan el concepto de agrupamiento de las direcciones. Este utiliza A o B para identificar la red y la secuencia de números para identificar el host individual.

En su versión 6.55, una dirección IP se implementa con un número de 32 bit que suele ser mostrado en cuatro grupos de números decimales de 8 bits (IPv4). Cada uno de esos números se mueve en un rango de 0 a 255 (expresado en decimal), o de 0 a FF (en hexadecimal) o de 0 a 11111111 (en binario). Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 (el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total). Sin embargo, la dirección IP fija puede ser modificada por diversos factores, ya que en estos tiempos con la revolución de la era de la informática, han hecho presencia los denominados routeres inalámbricos, que permiten la conexión a internet de PC tanto del entorno de la red autorizada como de equipos localizados dentro de su perímetro de alcance. Este tipo de conexión suele ser utilizado por personas para ocultar la identificación de su ubicación en la red. En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iníciales, si los hubiera, se pueden obviar. • Ejemplo de representación de dirección IPv4: 164.12.123.65 Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts). • En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts. • En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts. • En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts. Clase Rango N° de Redes N° de Host Máscara de Red Broadcast A 1.0.0.0 - 127.255.255.255 128 16.777.214 255.0.0.0 x.255.255.255 B 128.0.0.0 - 191.255.255.255 16.384 65.534 255.255.0.0 x.x.255.255 C 192.0.0.0 - 223.255.255.255 2.097.152 254 255.255.255.0 x.x.x.255 D 224.0.0.0 - 239.255.255.255 E 240.0.0.0 - 255.255.255.255 • La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección. • La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red. • La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast. • Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback. Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son: • Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)\\Uso VIP EJ: La red militar norte-americana • Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts)\\Uso universidades y grandes compañías • Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)\\Uso de compañías medias y pequeñas además pequeños proveedores de internet(ISP) A partir de 1993, ante la previsible futura escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se empezó a introducir el sistema CIDR, que pretende en líneas generales establecer una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles, para rodear el problema que las distribución por clases había estado gestando. Este sistema es, de hecho, el empleado actualmente para la delegación de direcciones. Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles. Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet. Máscara de una dirección IP La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Creación de subredes El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.0.0 nos indica que los dos primeros bytes identifican la red (por ser una dirección de clase B), el tercer byte identifica la subred (a 1 los bits en la máscara) y el tercero identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (campo host a 1). IP dinámica Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa. Ventajas • Reduce los costos de operación a los proveedores de servicios internet (ISP). • Reduce la cantidad de IP´s asignadas (de forma fija) inactivas. Desventajas • Obliga a depender de servicios que redirigen un host a una IP. Asignación de direcciones IP Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP: • manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor. • automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una. • dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado. IP fija Una dirección IP fija es una IP asignada por el usuario de manera manual. Mucha gente confunde IP Fija con IP Publica e IP Dinámica con IP Privada. Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Publica Dinámica o Fija. Una IP Publica se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Publica se la configura de manera Fija y no Dinámica, aunque si se podría. En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) seria más complicado controlar estos privilegios (pero no imposible) Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión. Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Publica dinámica. Las direcciones IP (IP es un acrónimo para Internet Protocolo) son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP. 'Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro números del 0 al 255 separados por puntos. Ventajas • Permite tener servicios dirigidos directamente a la IP. Desventajas • Son más vulnerables al ataque, puesto que el usuario no puede conseguir otra IP. • Es más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día. Direcciones IPv6 Artículo principal: IPv6 La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4x1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento. Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representación de direcciones IPv6 son: • Los ceros iníciales, como en IPv4, se pueden obviar. Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63 • Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez. Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4. Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

El Sistema de Dominios de Internet (DNS) cumple 25 años desde que en 1983, Paul Mockapetris -uno de los grandes gurús de la Red- publicara los RFCs 882 y 883, en los que se definía lo que ahora conocemos como dominios. Pasado un cuarto de siglo, el DNS se ha convertido en una parte fundamental de la Web actual; un sistema que proporciona a las empresas y particulares un modo de identificación adecuado, frente a la abstracta numeración IP. El propio Paul Mockapetris se ha referido al DNS como “una tecnología para la comunicación a través de Internet que, con miles de millones de personas usándola cada día y millones de compañías y organizaciones con nombres de dominio registrados, se ha convertido en algo fundamental para el mundo desarrollado”.
 * DNS EN EL MUNDO REAL**

Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer ninguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS. La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.



En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado.

Jerarquía DNS El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC 1035, sección "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final, aunque por lo general se omite). Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de nivel superior (TLD). Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres. Tipos de servidores DNS Primarios: Guardan los datos de un espacio de nombres en sus ficheros Secundarios: Obtienen los datos de los servidores primarios a través de una transferencia de zona. Locales o Caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro. Software usado en servidores DNS Bind • Power DNS • Mara DNS • djbdns • pdnsd • MyDNS • DNS (Windows 2000/2003/2008) • dnsmasq Tipos de resolución de nombres de dominio Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS: • Recursiva • Iterativa En las consultas recursivas, consisten en la mejor respuesta que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus datos locales, por lo que busca un servidor raiz y repite el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la respuesta a la pregunta. Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta. El proceso de resolución normal se da de la siguiente manera: 1. El servidor A recibe una consulta recursiva desde el cliente DNS. 2. El servidor A envía una consulta iterativa a B. 3. El servidor B refiere a A otro servidor de nombres, incluyendo a C. 4. El servidor A envía una consulta iterativa a C. 5. El servidor C refiere a A otro servidor de nombres, incluyendo a D. 6. El servidor A envía una consulta iterativa a D. 7. El servidor D responde. 8. El servidor A regresa la respuesta al resolver. 9. El resolver entrega la resolución al programa que solicitó la información.

Tipos de registros DNS • A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IP. • CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts adicionales, o alias, para los hosts de un dominio. Es usado cuando se están corriendo múltiples servicios (como ftp y web server) en un servidor con una sola dirección ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). esto también es usado cuando corres múltiples servidores http, con diferentes nombres, sobre el mismo host. • NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres. • MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. • PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPS en nombres de dominio. • SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona. • HINFO = Host Information – (Información del sistema informático) Descripción del host, permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio. • TXT = TeXT - (Información textual) Permite a los dominios identificarse de modos arbitrarios. • LOC = LOCalización - Permite indicar las coordenadas del dominio. • WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV. • SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782 • SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor que recibe consulta el SPF para comparar la IP desde la cual le llega, con los datos de este registro. Definición de Ping La idea básica de lo que significa \"pinging\" es hacer contacto.

Esta herramienta tiene el solo propósito de permitirnos saber si un equipo remoto es accesible. Esta función la completa mediante la transmisión de un paquete de datos individual a una dirección IP, (ya sea en forma numérica o por nombre de dominio), el funcionamiento se basa en el uso de la solicitud de respuesta del protocolo de control de mensajes en internet (ICMP), el cual está diseñado para localizar y depurar errores en la red.

Como en los clientes FTP la aplicación ping.exe de Windows es una implementación de tipo UNIX. La mejor manera de acceder a ella es en modo MS-DOS ya que si lo ejecutamos a través de la opción \"inicio/ejecutar\" de windows, se cerrará antes de haber tenido tiempo de leer la información.

Desde la línea de comandos de MS-DOS escribimos el comando ping seguido del nombre del equipo (p.e.: www.interdalia.com) o de un número IP (p.e.: 66.102.9.147) y la aplicación enviará cuatro paquetes al equipo remoto y devolverá las respuestas una por una. Un resultado típico será: Haciendo ping a 66.102.9.147 con 32 bytes de datos:

Respuesta desde 66.102.9.147: bytes=32 tiempo=2ms TTL=239 Respuesta desde 66.102.9.147: bytes=32 tiempo=2ms TTL=239 Respuesta desde 66.102.9.147: bytes=32 tiempo=20ms TTL=239 Respuesta desde 66.102.9.147: bytes=32 tiempo=40ms TTL=239

Estadísticas de ping para 66.102.9.147: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdido) Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 2m, máximo = 40m, media = 16 m Este resultado indica que el equipo remoto ha recibido los cuatro paquetes, en caso contrario, el resultado habría indicado que el equipo era inalcanzable o que la solicitud había superado el tiempo de espera. También se muestra el tamaño del paquete enviado. Para valorar la velocidad de la conexión nos hemos de fijar en el tiempo, ya que este nos muestra lo que tarda el paquete en completar su trayecto en milisegundos. En el ejemplo anterior, los tiempos de 2 ms el mínimo y de 40 ms el máximo son bastante aceptables.

El término TTL significa tiempo de vida del paquete, esto se refiere al número de saltos entre equipos remotos que el paquete dará antes de que el mensaje de \"equipo inalcanzable\" aparezca. Podemos cambiar la configuración por defecto de 255 a través de una línea de comandos. La característica de tiempo de vida de un paquete se implementó en el TCP/IP para asegurarse que los paquetes de datos que se perdían o no alcanzaban su destino no se quedaban rebotando indefinidamente por la red.

Las redes LAN (Local Área Network) conectan dispositivos de una única oficina, edificio o campus, dependiendo de las necesidades de la organización donde se implemente y del tipo de tecnología utilizada. Una LAN puede ser tan sencilla como dos PC y una impresora situada en la oficina de la casa de una Persona o se puede extender por toda una empresa o incluir voz, sonido y periféricos de video. En la actualidad el tamaño de las LAN está limitado a unos Pocos kilómetros.
 * REDES DE AREA LOCAL (LAN) **



Satélite digital Digital+ es la plataforma de televisión digital por satélite surgida de la fusión de las plataformas Canal Satélite Digital, propiedad de Sogecable, y Vía Digital, participada por Telefónica. La polémica fusión digital, que tuvo lugar el 21 de julio de 2003, tras la integración de Vía Digital en Sogecable ha traído el monopolio al mercado de la televisión digital por satélite en España, controlada por el Gobierno mediante varias condiciones impuestas que Sogecable, como propietaria de la plataforma resultante, debe respetar. Digital+ ofrece una gran variedad de canales temáticos de todo tipo, con distintos 'paquetes' de distinta calidad y precio; así como películas y fútbol en la modalidad de pago por visión, a través de Taquilla. Además, incluye como oferta opcional y en exclusiva Canal+ España, y también por ésta modalidad Canal+ 2, Canal+ 30, tres canales de cine, dos de deporte y uno de eventos. A partir de Febrero de 2008 salió el primer canal de Alta definición, en el dial 111 se encuentra el canal Canal+ HD y que solo está disponible para los usuarios que tengan el decodificador iPlus y un televisor con tecnología HD Ready. A través de la plataforma se puede tener acceso, además, a una selección de canales de cine de todos los tiempos y géneros, una amplia programación infantil, documentales variados, canales dedicados a las series de todos los géneros, canales de música, así como a los canales autonómicos de buena parte de las Comunidades Autónomas de todo el país. Emite su señal mediante dos satélites: Astra (19,2º Este) e Hispasat (30º Oeste), aprovechando así las emisiones que hacen por ellos diversos canales en abierto. Para recibir la señal hace falta una antena enfocada a una de los dos posiciones orbitales, un descodificador y la correspondiente tarjeta de abono. Digital+ emite bajo dos sistemas de codificación: por un lado el nuevo sistema de cifrado Nagravision 3 desde el pasado día 4 de diciembre de 2007, y por otro lado el sistema SECA Mediaguard 2 (sólo disponible en Astra). En Septiembre de 2008 el Grupo Prisa a través de su diario El país dio a conocer que había recibido varias ofertas de compra por la plataforma de televisión satélite, dentro del proceso de reorganización de su negocio que pretende llevar a cabo. Al parecer, entre algunas de las empresas interesadas en la adquisición estarían Telefónica, Vivendi, Telecinco, British Sky Broadcasting (propietaria del servicio de televisión Sky en el Reino Unido e Italia) u Ono.1

Microondas.



Torre de telecomunicaciones mediante microondas en Wellington Nueva Zelanda. El rango de frecuencias de microondas es utilizada para transmisiones de televisión (500 – 900 MHz, dependiendo de los países) o telefonía móvil (850 – 900 MHz y 1800 – 1900 MHz). Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 cm a 1 mm. El rango de las microondas está incluido en las bandas de radiofrecuencia, concretamente en las UHF (ultra-high frequency, frecuencia ultra alta en español) (0.3 – 3 GHz), SHF (super-high frequency, frecuencia super alta) (3 – 30 GHz) y EHF (extremely high frequency, frecuencia extremadamente alta) (30 – 300 GHz). Otras bandas de radiofrecuencia incluyen ondas de menor frecuencia y mayor longitud de onda que las microondas. Las microondas de mayor frecuencia y menor longitud de onda —en el orden de milímetros— se denominan ondas milimétricas, radiación terahercio o rayos T. La existencia de ondas electromagnéticas, de las cuales las microondas forman parte del espectro de alta frecuencia, fueron predichas por Maxwell en 1864 a partir de sus famosas Ecuaciones de Maxwell. En 1888, Heinrich Rudolf Hertz fue el primero en demostrar la existencia de ondas electromagnéticas mediante la construcción de un aparato para producir ondas de radio.

wifi Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma en abril de 2000 WECA certifica la interoperatibilidad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Productos. En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).



WiMAX son las siglas de ‘Worldwide Interoperability for Microwave Access’, y es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico ‘IEEE 802.16′. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cablemódem, sin cables, y hasta una distancia de 50-60 km. Este nuevo estándar será compatible con otros anteriores, como el de Wi-Fi (IEEE 802.11). La tecnología WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial para implementar las comunicaciones internas. Además, su popularización supondrá el despegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre el protocolo IP). Para promover el uso los estándares WiMAX, es necesario que los fabricantes de dispositivos electrónicos lleguen a acuerdos para desarrollar esta tecnología, dando lugar a certificaciones que aseguren la compatibilidad y la interoperabilidad de antenas, procesadores o receptores. Por ello, existe el ‘WiMAX Forum’, que es una asociación sin ánimo de lucro formada por decenas de empresas comprometidas con el cumplimiento del estándar IEEE 802.16.



Ethernet

Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la misma red. red inalámbrica Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable. Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema.

Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones. Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda con rapidez. Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal del espectro electromagnético. Las ondas electromagnéticas se transmiten a través de muchos dispositivos (de uso militar, científico y de aficionados), pero son propensos a las interferencias. Por esta razón, todos los países necesitan regulaciones que definan los rangos de frecuencia y la potencia de transmisión que se permite a cada categoría de uso. Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica restringida. Por este motivo, un hacker puede, con facilidad, escuchar una red si los datos que se transmiten no están codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas.



El cable de fibra óptica está compuesto por dos filamentos de vidrio de alta pureza con algunos aditivos que permiten la flexibilidad. Ofrece un enorme ancho de banda de cantidad casi que infinita, pero su elevado costo y el de los dispositivos de conexión, hacen que se utilice solamente en entornos empresariales específicos, que requieren de un enorme ancho de banda.
 * Fibra Óptica **



Las redes WAN, (Wide Area Network), proporcionan un medio de transmisión a larga distancia de datos, voz, imágenes e información de video sobre grandes reas geográficas que pueden extenderse a un país, un continente o incluso el mundo entero.
 * REDES DE ÁREA AMPLIA (WAN) **



La tecnología de redes personales es un paso más allá que un simple adelanto Tecnológico, es un nuevo concepto que permite a los usuarios una mayor integración y solución a las necesidades actuales.
 * <span style="font-family: 'Arial','sans-serif'; font-size: 12pt;">REDES DE AREA PERSONAL (PAN) **



<span style="font-family: 'Arial','sans-serif'; font-size: 12pt;">Una VPN es una tecnología de red que se construye dentro de una infraestructura de red pública, como por ejemplo Internet, permitiendo una extensión local. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre PC del empleado y un router VPN en la sede.
 * <span style="font-family: 'Arial','sans-serif'; font-size: 12pt;">RED PRIVADA VIRTUAL (VPN) **



<span style="font-family: 'Arial','sans-serif'; font-size: 12pt;">El cable coaxial está conformado por un hilo de cobre interno, un núcleo plástico que lo envuelve, una malla metálica que lo aísla y cierra el circuito de conexión y un recubrimiento sintético que lo protege.
 * <span style="font-family: 'Arial','sans-serif'; font-size: 12pt;">Cable Coaxial **

<span style="font-family: 'Arial','sans-serif'; font-size: 12pt;">El cable UTP es el más común para el uso en redes bajo techo por su poco diámetro que le permite una mejor manipulación, confiabilidad y alto ancho de banda. Está formado por 4 pares de hilos de cobre aislado y revestido por un cubrimiento plástico, que generalmente se encuentran en color azul, blanco o amarillo.
 * <span style="font-family: 'Arial','sans-serif'; font-size: 12pt;">Cable UTP **



<span style="font-family: 'Arial','sans-serif';">Un **navegador**, **navegador red** o **navegador web** (del inglés, web browser ) es un programa que permite visualizar la información que contiene una <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|página web] <span style="font-family: 'Arial','sans-serif';"> (ya esté está alojada en un servidor dentro de la <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|World Wide Web] <span style="font-family: 'Arial','sans-serif';"> o en uno local). El navegador interpreta el código, <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|HTML] <span style="font-family: 'Arial','sans-serif';"> generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervinculos.
 * <span style="font-family: 'Arial','sans-serif';">NAVEGADOR **



<span style="font-family: 'Arial','sans-serif';"> Su versión más reciente es la [|8.0], la cual está disponible gratuitamente como actualización para [|Windows XP] [|Service Pack 2], [|Windows Server 2003] con Service Pack 1 o posterior, [|Windows Vista], y [|Windows Server 2008]. [|Internet Explorer 8] se incluirá de forma nativa en los próximos sistemas operativos de [|Microsoft], [|Windows 7] y [|Windows Server 2008 R2].
 * <span style="font-family: 'Arial','sans-serif';">INTERNET EXPLORER. **
 * INTERNET EXPLORER.**
 * Windows Internet Explorer** (anteriormente **Microsoft Internet Explorer**; abreviado **MSIE**), comúnmente abreviado como **IE**, es un <span style="font-family: 'Arial','sans-serif';">[|navegador web] producido por [|Microsoft] para el sistema operativo [|Windows] desde [|1995] y más tarde para [|Sun Solaris] y [|Apple Macintosh], estas dos últimas discontinuadas en el [|2002] y [|2006] respectivamente. Ha sido el navegador web más utilizado desde 1999, con un pico sostenido de cuota de utilización durante el 2002 y 2003 del 95% en sus versiones [|5] y [|6]. Esa cuota de mercado ha disminuido paulatinamente debido a una renovada competencia por parte de otros navegadores, principalmente [|Mozilla Firefox]. Microsoft gastó más de 100 millones de dólares (USD) al año [|[1]]<span style="font-family: 'Arial','sans-serif';"> en el decenio de 1990, con más de 1000 personas trabajando en IE para 1999. [|[2]]<span style="font-family: 'Arial','sans-serif';">

Firefox es un navegador <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|multiplataforma] <span style="font-family: 'Arial','sans-serif';"> y está disponible en varias versiones de <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Microsoft Windows] <span style="font-family: 'Arial','sans-serif';">, <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Mac OS X] <span style="font-family: 'Arial','sans-serif';">, <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|GNU/Linux] <span style="font-family: 'Arial','sans-serif';"> y algunos sistemas basados en <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Unix] <span style="font-family: 'Arial','sans-serif';">. Su <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|código fuente] <span style="font-family: 'Arial','sans-serif';"> es <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|software libre] <span style="font-family: 'Arial','sans-serif';">, publicado bajo una <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|triple licencia] <span style="font-family: 'Arial','sans-serif';"> <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|GPL] <span style="font-family: 'Arial','sans-serif';">/ [|LGPL] / [|MPL]. Cuenta con el 22,47% del mercado de navegadores web en julio de 2009, por lo que es el segundo navegador más popular en todo el mundo, después de <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Internet Explorer] <span style="font-family: 'Arial','sans-serif';">. Para visualizar páginas web, Firefox usa el <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|motor de renderizado] <span style="font-family: 'Arial','sans-serif';"> <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Gecko] <span style="font-family: 'Arial','sans-serif';">, que implementa algunos <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|estándares web] <span style="font-family: 'Arial','sans-serif';"> actuales además de otras funciones, algunas de las cuales están destinadas a anticipar probables adiciones a los estándares web.
 * <span style="font-family: 'Arial','sans-serif';">MOZILL FIREFOX. **
 * <span style="font-family: 'Arial','sans-serif';">Mozilla Firefox **<span style="font-family: 'Arial','sans-serif';"> es un <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|navegador de Internet] <span style="font-family: 'Arial','sans-serif';"> <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|libre] <span style="font-family: 'Arial','sans-serif';"> y de <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|código abierto] <span style="font-family: 'Arial','sans-serif';"> <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|descendiente] <span style="font-family: 'Arial','sans-serif';"> de <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Mozilla Application Suite] <span style="font-family: 'Arial','sans-serif';">, desarrollado por la <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Corporación Mozilla] <span style="font-family: 'Arial','sans-serif';">, la <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Fundación Mozilla] <span style="font-family: 'Arial','sans-serif';"> y un gran número de voluntarios externos.



<span style="font-family: 'Arial','sans-serif';"> Safari es un <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|navegador web] <span style="font-family: 'Arial','sans-serif';"> de código cerrado desarrollado por <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Apple Inc.] <span style="font-family: 'Arial','sans-serif';"> Safari es un navegador multiplataforma y está disponible para Microsoft Windows y Mac OS X. Safari está escrito sobre el <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|framework] <span style="font-family: 'Arial','sans-serif';"> <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|WebKit] <span style="font-family: 'Arial','sans-serif';">, que incluye a <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|WebCore] <span style="font-family: 'Arial','sans-serif';">, el motor de renderizado, y <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|JavaScriptCore] <span style="font-family: 'Arial','sans-serif';">, el intérprete de <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|JavaScript] <span style="font-family: 'Arial','sans-serif';">.



Es reconocido por su gran velocidad, seguridad, soporte de estándares (especialmente <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|CSS] <span style="font-family: 'Arial','sans-serif';">), tamaño reducido, internacionalidad y constante innovación. Implementó ya desde sus primeras versiones la <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|navegación por pestañas] <span style="font-family: 'Arial','sans-serif';">, el Speed Dial, los movimientos del ratón en la navegación, personalización por sitio, y la vista en miniatura por pestaña Está disponible para <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Windows] <span style="font-family: 'Arial','sans-serif';">, <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Mac OS X] <span style="font-family: 'Arial','sans-serif';">, <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|GNU/Linux] <span style="font-family: 'Arial','sans-serif';">, <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|OS/2] <span style="font-family: 'Arial','sans-serif';">, <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Solaris] <span style="font-family: 'Arial','sans-serif';"> y <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|FreeBSD] <span style="font-family: 'Arial','sans-serif';">. Además, hay dos versiones móviles: <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Opera Mini] <span style="font-family: 'Arial','sans-serif';"> (móviles sencillos) y <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Opera Mobile] <span style="font-family: 'Arial','sans-serif';"> (versiones específicas y de pago para teléfonos inteligentes y computadores de bolsillo). Por último, también está presente en las videoconsolas <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Nintendo DS] <span style="font-family: 'Arial','sans-serif';"> y <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Wii] <span style="font-family: 'Arial','sans-serif';">. Se ha anunciado igualmente que el navegador estará disponible para televisores y reproductores DVD.
 * <span style="font-family: 'Arial','sans-serif';">OPERA **
 * <span style="font-family: 'Arial','sans-serif';">Opera **<span style="font-family: 'Arial','sans-serif';"> es un <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|navegador web] <span style="font-family: 'Arial','sans-serif';"> y <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|suite de Internet] <span style="font-family: 'Arial','sans-serif';"> creado por la empresa <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|noruega] <span style="font-family: 'Arial','sans-serif';"> <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|Opera Software] <span style="font-family: 'Arial','sans-serif';">. La aplicación es gratuita desde su versión 8.50, habiendo sido previamente <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|shareware] <span style="font-family: 'Arial','sans-serif';"> o <span style="color: windowtext; font-family: 'Arial','sans-serif';">[|adware] <span style="font-family: 'Arial','sans-serif';"> y, antes de su versión 5.0, únicamente de pago.


 * <span style="font-family: 'Arial','sans-serif';">Google Chrome **<span style="font-family: 'Arial','sans-serif';"> es un [|navegador web] desarrollado por [|Google] y compilado con base en componentes de [|código abierto] como el [|motor de renderizado] de [|WebKit] y su [|estructura de desarrollo de aplicaciones] (Framework). [|[.] <span style="font-family: 'Arial','sans-serif';"> Actualmente posee una cuota de mercado del 2,59% [|[.] <span style="font-family: 'Arial','sans-serif';"> y está disponible [|gratuitamente] bajo [|condiciones de servicio específicas]. El nombre del navegador deriva del término usado para el marco de la [|interfaz gráfica de usuario] ("chrome").



<span style="font-family: 'Arial','sans-serif';"> <span style="font-family: 'Arial','sans-serif'; mso-hide: none;">**ping** <span style="font-family: 'Arial','sans-serif';">La utilidad **ping** comprueba el estado de la [|conexión] con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red [|ICMP]) para determinar si un sistema [|IP] específico es accesible en una red. Es útil para diagnosticar los errores en redes o [|enrutadores] IP. Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término **PING** para referirse al [|lag] o latencia de la conexión en los juegos en red. Existe otro tipo, **Ping ATM**, que se utiliza en las redes [|ATM] (como puede ser una simple [|ADSL] instalada en casa) y, en este caso, las tramas que se transmiten son [|ATM] (nivel 2 del modelo [|OSI]). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.