ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Hardware Hipermedia Y Flash


Enviado por   •  29 de Enero de 2014  •  5.953 Palabras (24 Páginas)  •  203 Visitas

Página 1 de 24

1. HARDWARE HIPERMEDIA

1.1 RED INFORMÁTICA

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.

El objetivo general de una red computadores es compartir información y recursos de hardware y/o software entre las computadoras que permanecen en la red.

1.2 TIPOS DE RED INFORMÁTICA Y CARACTERÍSTICAS

Si bien existen diversas clasificaciones de redes informáticas, la más reconocida es aquella que las distingue de acuerdo a su alcance. De esta manera los tipos de redes son:

1.2.1 Red de área personal o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.

1.2.2 Red de área metropolitana o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.

1.2.3 Red de área amplia o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.

1.2.4 Red de área local inalámbrica o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.

1.2.5 Red de área local o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.

1.3 RED LAN

LAN significa red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología.

1.4 COMPONENTES BÁSICOS DE UNA RED LAN

1.4.1 Servidor: es aquel o aquellas computadoras que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.

1.4.2 Estación de trabajo: las computadoras que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

1.4.3 Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes computadoras (mainframes, SNA, etc) a los de la red, y viceversa.

1.4.4 Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos.

1.4.5 Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre la computadora y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red.

1.4.6 El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).

1.4.7 Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de a red ya que si falla alguna conexión toda la red deja de funcionar.

1.5 PASOS PARA CREAR UNA RED LAN

a) Compre un adaptador Ethernet 10/100 con conector RJ45 para cada ordenador que desea conectar en red, preferiblemente un adaptador que trabaje con bus PCI y soporte al estándar plug and play. Luego instálelos en cada PC.

b) Si se trata únicamente de una red de dos ordenadores pueden usar un cable par trenzado cruzado (con las asignaciones de pines cruzados como se indico en el artículo anterior). Si la red tiene tres o mas equipos, compre un concentrador (hub) de tantos conectores como ordenadores y que trabaje a 100 mbps (fastEthernet); luego, una el concentrador con cada ordenador usando un cable par trenzado de categoría 5.

c) Instale los concentradores en todos los equipos que van a usar la red, y aun si un PC tiene MODEM se debe instalar el protocolo TCP/IP.

d) Instale los procesos secundarios de uso de redes en los computadores como el servicio de impresoras.

e) Finalmente, utilice el entorno red o buscar PC para localizar los otros ordenadores. y recursos de la red.

1.6 TOPOLOGÍA DE RED

Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son:

• Topología de bus

• Topología de estrella

• Topología en anillo

• Topología de árbol

• Topología de malla

La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las líneas de comunicación. Las topologías lógicas más comunes son Ethernet, Red en anillo y FDDI.

1.6.1 Topología de bus

La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.

La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.

1.6.2 Topología de estrella

En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.

1.6.3 Topología en anillo

En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro.

1.6.4 Topología de árbol

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.

El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.

La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.

1.6.5 Topología de malla

La topología en malla es una topología de red en la que cada nodo está conectado a |todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.

1.7 PROTOCOLOS

1.7.1 Protocolo TCP/IP: El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo.

1.7.2 Protocolo ARP (Address Resolution Protocol): Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.

1.7.3 Protocolo HTTP: Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos.

1.7.4 Protocolo UDP (User Datagram Protocol): pertenece a la familia de los protocolos TCP no es un protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red.

1.7.5 Protocolo ICMP: La operación de Internet es supervisada cuidadosamente por los enrutadores. Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocol, protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso.

1.7.6 Protocolo SMTP: SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).

1.7.7 Protocolo FTP: Ftp (File Transfer Protocol) es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web.

1.7.8 Protocolo SSH: El protocolo SSH (Secure Shell) nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en un juego de niños.

1.8 MODELO OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open System Interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

1.9 DIRECCIÓN IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).

1.10 CORTAFUEGOS: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

1.11 ANTISPYWARE: El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware.

1.12 ANTIVIRUS: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

1.13 VIRUS: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

1.14 SISTEMA DE NUMERACIÓN DECIMAL

También llamado sistema decimal, es un sistema de numeración posicional en el que las cantidades se representan utilizando como base aritmética las potencias del número diez. El conjunto de símbolos utilizado (sistema de numeración arábiga) se compone de diez cifras diferentes: cero (0); uno (1); dos (2); tres (3); cuatro (4); cinco (5); seis (6); siete (7); ocho (8) y nueve (9).

Al ser posicional, el sistema decimal es un sistema de numeración en el cual el valor de cada dígito depende de su posición dentro del número. Al primero corresponde el lugar de las unidades, el dígito se multiplica por (es decir 1); el siguiente las decenas (se multiplica por 10); centenas (se multiplica por 100); etc.

1.15 SISTEMA DE NUMERACIÓN BINARIA

Es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

Ejemplo: el sistema binario puede ser representado solo por dos dígitos

Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de usar dos estados mutuamente excluyentes.

El valor numérico representado en cada caso depende del valor asignado a cada símbolo. En una computadora, los valores numéricos pueden representar dos voltajes diferentes; también pueden indicar polaridades magnéticas sobre un disco magnético. Un "positivo", "sí", o "sobre el estado" no es necesariamente el equivalente al valor numérico de uno; esto depende de la nomenclatura usada.

1.16 MANTENIMIENTO PREVENTIVO

En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisión y reparación que garanticen su buen funcionamiento y fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento, por oposición al mantenimiento correctivo que repara o pone en condiciones de funcionamiento aquellos que dejaron de funcionar o están dañados.

Su objetivo es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran.

Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares.

1.17 EL MANTENIMIENTO PREVENTIVO, EN SIETE PASOS

Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos:

a) Limpieza interna del PC: Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad y proveen energía a nuestra PC y de los demás componentes periféricos.

Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

b) Revisar los conectores internos del PC: Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

c) Limpieza del monitor del PC: Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

d) Atender al mouse: Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.

e) Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

f) La disquetera: Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).

g) Los CD-ROM, DVD, CD-RW: Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.

h) La superficie exterior del PC y sus periféricos: Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.

1.18 MANTENIMIENTO CORRECTIVO

Consiste en la reparación de alguno de los componentes de la computadora, puede ser una soldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entre otras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc. Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchas veces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitan aparatos especiales para probar algunos dispositivos.

Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:

En el ámbito operativo, la reconfiguración de la computadora y los principales programas que utiliza.

• Revisión de los recursos del sistema, memoria, procesador y disco duro.

• Optimización de la velocidad de desempeño de la computadora.

• Revisión de la instalación eléctrica (sólo para especialistas).

• Un completo reporte del mantenimiento realizado a cada equipo.

• Observaciones que puedan mejorar el ambiente de funcionamiento.

1.19 PASOS PARA DESARMAR UNA CPU

a) Desconecta el cable eléctrico, todos los demás cables y los periféricos y dispositivos externos. Los dispositivos externos incluyes: teclados, discos rígidos y modems. Colócate una pulsera anti estática en la muñeca, y luego conecta la pinza metálica al gabinete de la computadora.

b) Abre el gabinete de tu computadora. Esto se hace de forma diferente dependiendo de la marca. Algunas requieren que quites algunos tonillos Phillips de la parte trasera y que deslices un panel. Otras requieren que quites varios tornillos de la parte trasera para que puedas levantar toda la parte superior de la carcasa.

c) Quita el disco rígido. La mayoría de los discos están asegurados en una pequeña jaula de metal con entre 2 y 4 tornillos de cabeza Phillips. Quita los tornillos y desliza el disco hacia afuera de la jaula, y luego desconecta el cable de la parte trasera de la unidad. Quita el disco rígido y déjalo a un lado.

d) Quita los módulos de memoria RAM de tu computadora. Abre las pestañas de retención a cada lado del módulo y luego deslízalo fuera de su ranura. Déjalos a un lado.

e) Quita las tarjetas PCI, que suelen estar conectadas al panel posterior de tu computadora y están aseguradas por un tornillo. Ejemplos de tarjetas PCI son: las placas de video, placas de sonido y puertos USB y firewire. Quita el tornillo conectando una tarjeta PCI y luego pasándolo a través de la ranura para tarjetas PCI en el panel posterior de tu computadora de escritorio.

1.20 PASOS PARA ARMAR UNA CPU

a) Colocando la placa madre o Mainboard

Colocar los Fijadores de la tarjeta madre en sus respectivos lugares de acuerdo a la configuración del CASE. La tarjeta madre tiene unos pequeños orificios donde se colocan unos soportes de plásticos (Fijadores). Estos soportes mantendrán a la tarjeta madre a cierta distancia del CASE para evitar un corto circuito.

Fijar la tarjeta madre en el CASE y ajustar los tornillos que la mantendrán inmóvil.

b) Colocando el Procesador

Instale el Microprocesador en el Socket, asegurándose de que el primer Pin del mismo coincida con el primer pin del Socket. El Microprocesador tiene una sola caída en el Slot, NUNCA INTENTE FORZAR EL MICROPROCESADOR, si no entra de un lado, voltéelo e intente del otro.

c) Colocando la memoria

Las memorias tienen solo una posición y es indicada en la tarjeta madre, por lo general se deben inclinar ligeramente hacia la tarjeta madre y luego insertarlas en los bancos de memoria

d) Colocando el Disco duro, el Dvd Writer, y otras unidades

Luego se procede a instalar el Disco Duro, Lectores de memoria (ya que ya no se usa floppy o disquete), Dvd Writer. Estas unidades se colocan con sus pines mirando hacia dentro de la CPU. La mayoría de los Discos duros tienen un mapa o instrucciones sobre cómo hacer este ajuste.

Posteriormente se procede a instalar los cables de cada uno de los componentes como del disco, unidad de lector, DVD Writer, así como también los cables de alimentación de corriente continua a la tarjeta madre.

1.21 MICROPROCESADOR: es el circuito integrado central y más complejo de un sistema informático; a modo de ilustración, se le suele llamar por analogía el «cerebro» de un computador. Es un circuito integrado conformado por millones de componentes electrónicos. Constituye la unidad central de procesamiento (CPU) de un PC catalogado como microcomputador.

Es el encargado de ejecutar los programas, desde el sistema operativo hasta las aplicaciones de usuario; sólo ejecuta instrucciones programadas en lenguaje de bajo nivel, realizando operaciones aritméticas y lógicas simples, tales como sumar, restar, multiplicar, dividir, las lógicas binarias y accesos a memoria.

1.22 FUENTE DE PODER DE UN PC: Cuando se habla de fuente de poder, (o, en ocasiones, de fuente de alimentación y fuente de energía), se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras. Generalmente, en las PC de escritorio, la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente.

La fuente de poder, por lo tanto, puede describirse como una fuente de tipo eléctrico que logra transmitir corriente eléctrica por la generación de una diferencia de potencial entre sus bornes. Se desarrolla en base a una fuente ideal, un concepto contemplado por la teoría de circuitos que permite describir y entender el comportamiento de las piezas electrónicas y los circuitos reales.

1.23 UNIDAD DISCO: se refiere a aquel dispositivo o aparato que realiza las operaciones de lectura y escritura de los medios o soportes de almacenamiento con forma de disco, refiriéndose a las unidades de disco duro, unidades de discos flexibles (disquetes: 5¼", 3½"), unidades de discos ópticos (CD, DVD, HD DVD o Blu-ray) o unidades de discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk).

1.24 PLACA BASE: también conocida como placa madre o tarjeta madre (del inglés motherboardo mainboard) es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar una PC de escritorio o portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos.

1.25 MEMORIA RAM: RAM son las siglas de random access memory, un tipo de memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes. La memoria RAM es el tipo de memoria más común en ordenadores y otros dispositivos como impresoras.

1.26 MASCARA DE RED: La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

1.27 CLASES DE REDES

1.27.1 Redes de Clase A

Las redes de clase A tienen como número en su primer segmento uno comprendido entre el 1 y el 126 ambos incluidos, vamos con unos ejemplos:

La dirección Ip 80.85.23.164 es de clase A

La dirección Ip 186.23.54.69 no es de clase A

La dirección Ip 126.36.76.65 es de clase A

Y por último queda la identificación por su máscara de subred que va a ser 255.0.0.0

Esto lo podéis comprobar accediendo a www.miip.es veréis como vuestra dirección Ip es de clase A y va relacionada con las redes WAN (Wide Area Network).

1.27.2 Redes de Clase B

Las redes de clase B tienen en su primer segmento números comprendidos entre el 128 y el 191 ambos incluidos vamos a verlo:

La dirección Ip 149.34.127.143 es de clase B

La dirección Ip 42.169.221.86 no es de clase B

La dirección Ip 129.3.45.131 es de clase B

En este caso la máscara de subred va a ser 255.255.0.0

Este tipo de direcciones Ip o esta clase de red se puede asociar con las redes MAN (Metropolitan Area Network).

1.27.3 Redes de Clase C

Y para terminar las de clase C, vamos las que trabajamos nosotros y en las que su primer segmento se encuentra entre el 192 y el 223 ambos inlcuidos y vamos a verlo con unos ejemplos:

La dirección Ip 192.78.91.97 es de clase C

La dirección Ip 97.142.174.162 no es de clase C

La dirección Ip 201.121.41.63 es de clase C

Esta es la más conocida como sabemos la máscara de subred es la conocida 255.255.255.0 y es para redes de tipo LAN (Local Area Network).

1.28 HOST: El término host ("anfitrión", en español) es usado para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener acceso a la red. En general, los anfitriones son computadores monousuario o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores web, etc. Los usuarios que hacen uso de los anfitriones pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la red. De forma general un anfitrión es todo equipo informático que posee una dirección IP y que se encuentra interconectado con uno o más equipos. Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Comúnmente descrito como el lugar donde reside un sitio web. Un anfitrión de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de anfitrión.

1.29 HACER PING A UNA PC: Es una utilidad de administración de red que se utiliza para comprobar el estado de una computadora específica en una red. Cuando se hace ping a una computadora, los datos se envían a través de la red o un Internet a esa computadora. Entonces la computadora genera una respuesta al ping que se envía de vuelta, por la misma ruta, confirmando la presencia de computadora en la red.

El servicio ping se utiliza normalmente para diagnosticar problemas de conexión en Internet.

1.30 ROUTER: también conocido como ruter, enrutador, ruteador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un enrutador (mediante bridges), y que por tanto tienen prefijos de red distintos.

1.31 SWITCH: Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

1.32 TIPOS DE CABLEADO

1.32.1 Ethernet: es un estándar de redes de área local para computadores con acceso al medio por contienda (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3, siendo usualmente tomados como sinónimos. Se diferencian en uno de los campos de la trama de datos. Sin embargo, las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

1.32.2 Coaxial: es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

1.32.3 USB: Universal Serial Bus (USB) (bus universal en serie BUS) es un estándar industrial desarrollado a mediados de los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos.

USB fue diseñado para estandarizar la conexión de periféricos, como mouse, teclados, memorias USB, joysticks, escáneres, cámaras digitales, teléfonos móviles, reproductores multimedia, impresoras, dispositivos multifuncionales, sistemas de adquisición de datos, módems, tarjetas de red, tarjetas de sonido, tarjetas sintonizadoras de televisión y grabadora de DVD externa, discos duros externos y disquetera externas.

1.32.4 HDMI: HDMI provee una interfaz entre cualquier fuente de audio y vídeo digital como podría ser un sintonizador TDT, un reproductor de Blu-ray, un Tablet PC, un ordenador (Microsoft Windows, Linux, Apple Mac OS X, etc.) o un receptor A/V, y monitor de audio/vídeo digital compatible, como un televisor digital (DTV).

1.33 TIPOS DE CONECTORES

1.33.1 Hermafrodita: conector de fibra óptica que proporciona la solución más completa a la fibra de interconectar los sistemas de comunicaciones difíciles, móviles o movilizadas.

Este sistema de conector está diseñado para resistir condiciones extremas de fuertes mecánicas y ambientales, incluyendo la alta vibración, choque térmico y mecánico, y la inmersión de líquidos y continuará operando bajo una carga extrema tensión.

1.33.2 Coaxial BNC: es un tipo de conector, de rápida conexión/desconexión, utilizado para cable coaxial. Inicialmente diseñado como una versión en miniatura del Conector Tipo C. BNC es un tipo de conector usado con cables coaxiales como RG-58 y RG-59 en aplicaciones de RF que precisaban de un conector rápido, apto para UHF y de impedancia constante a lo largo de un amplio espectro. Muy utilizado en equipos de radio de baja potencia, instrumentos de medición como osciloscopios, generadores, puentes, etc por su versatilidad.

1.33.3 Fibra óptica: es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

1.33.4 RJ-45: (registered jack 45) es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.

Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.

1.34 COMPONENTES DE HARDWARE USADOS EN UNA RED

a) Adaptador de Red: La pieza de hardware más elemental para unir a una computadora a cualquier red es el adaptador de red. El adaptador de red traduce los formatos de dato entre los requerimientos de las computadoras y los requerimientos del medio de red, ya sea a través de un adaptador inalámbrico o una red cableada.

b) Cable: Muchas redes en el mundo están conectadas por un cable, a pesar de la popularidad de las redes inalámbricas. El estándar más común para un cable de red se llama Ethernet. La configuración más común de un cable de red a nivel mundial se llama par trenzado no blindado.

c) Concentrador: El concentrador es la pieza más sencilla del equipo que forma parte de una red. Cada dispositivo en la red se conecta a un puerto del concentrador a través de un cable dedicado (uno por dispositivo). El concentrador tiene una serie de entradas, estos se llaman puertos. Cualquier señal que llega a un puerto se copia automáticamente a todos los demás puertos.

d) Conmutador: Un conmutador tiene la misma apariencia de un concentrador y recibe conexiones hacia los dispositivos conectados de la misma manera. Sin embargo, el conmutador examina los paquetes de datos que llegan y encuentra la dirección de destino en las cabeceras del paquete de datos. Asocia cada dirección con cada uno de los puertos. Los datos que llegan se copian sólo al puerto que tiene dicha dirección.

e) Puente: Los puentes son conmutadores con sólo dos puertos. El propósito de un puerto es conectar dos segmentos de la red entre sí. La segmentación de red es una solución al problema de congestión de red si consiste de muchas computadoras. Los puentes también pueden conectar medios de red con diferentes interfaces, como segmentos de red cableados con segmentos inalámbricos.

f) Enrutador: Los concentradores, conmutadores y puentes operan al interior de una red. Los enrutadores llevan datos más allá de una red y hacia otra para alcanzar un destino que no está conectado de manera inmediata. Los enrutadores operan a través de una dirección IP y trabajan al unísono para formar una cadena de datos que circulan a lo largo del mundo. Un enrutador debe conectarse al menos a dos redes para poder ser capaz de transmitir datos más allá de los límites de una red.

...

Descargar como  txt (37.7 Kb)  
Leer 23 páginas más »
txt