miércoles, 22 de abril de 2015

8.5.1 Descripción de las topologías LAN




Una topología física define el modo en que se conectan computadoras, impresoras y otros dispositivos a una red. Una topología lógica describe la forma en que el host accede al medio y se comunica en la red. El tipo de topología determina las capacidades de la red, por ejemplo: facilidad de configuración, velocidad y longitudes de cables.

Topologías físicas
La Figura 1 muestra las topologías físicas de LAN comunes:


  • Bus
  • Anillo
  • Estrella
  • Estrella extendida o jerárquica
  • Malla


Topología de bus
En la topología de bus, cada computadora se conecta a un cable común. El cable conecta una computadora a la siguiente, como una línea de autobús que recorre una ciudad. El cable tiene un casquillo en el extremo, denominado terminador. El terminador evita que las señales reboten y provoquen errores en la red.

Topología de ring
En una topología de ring, los hosts se conectan en un círculo o anillo físico. Dado que la topología de ring no tiene principio ni final, el cable no precisa terminadores. Una trama con formato especial, denominada token, viaja alrededor del anillo y se detiene en cada host. Si un host desea transmitir datos, debe conocer los datos y la dirección de destino a la trama. La trama se desplaza alrededor del anillo hasta que se detiene en el host con la dirección de destino. El host de destino extrae los datos de la trama.

Topología de estrella
La topología de estrella tiene un punto de conexión central, que generalmente es un dispositivo como un hub, un switch o un router. Cada host de la red tiene un segmento de cable que conecta el host directamente con el punto de conexión central. La ventaja de una topología de estrella reside en la facilidad de resolución de problemas. Cada host está conectado al dispositivo central con su propio cable. Si se presenta un problema en dicho cable, sólo ese host se ve afectado. El resto de la red continúa en funcionamiento.

Topología de estrella extendida o jerárquica
Una topología de estrella extendida o jerárquica es una red en estrella con un dispositivo de red adicional conectado al dispositivo de red principal. Por lo general, un cable de red se conecta a un hub y, luego, los otros hubs se conectan al primer hub. Las redes más grandes, como las de grandes empresas o universidades, utilizan la topología de estrella jerárquica.

Topología de malla

La topología de malla conecta todos los dispositivos entre sí. Cuando todos los dispositivos están interconectados, la falla de un cable no afecta a la red. La topología de malla se utiliza en redes WAN que interconectan redes LAN.

Topologías lógicas
Los dos tipos más comunes de topologías lógicas son broadcast y paso de tokens.

En una topología de broadcast, cada host direcciona cualquiera de los datos a un host específico o a todos los host conectados a la red. No hay un orden preestablecido que los hosts deban seguir para utilizar la red: los datos se transmiten en la red por orden de llegada.

El paso de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host, y el proceso se repite.

8.5 Descripción de las arquitecturas y topologías de red LAN



La mayoría de las computadoras con las que trabaja formarán parte de una red. Las topologías y arquitecturas son elementos fundamentales para el diseño de una red de computadoras. Aunque no necesite crear una red de computadoras, debe comprender cómo se diseña a fin de trabajar en computadoras que forman parte de una red.

Hay dos tipos de topologías de LAN: la física y la lógica. Una topología física, que se muestra en la Figura 1, es la distribución física de los componentes de la red. Una topología lógica, que se muestra en la Figura 2, determina la forma en que los hosts se comunican a través de un medio, como un cable o las ondas de aire. Por lo general, las topologías se representan como diagramas de red.

Una arquitectura LAN se crea en torno a una topología. La arquitectura LAN comprende todos los componentes que forman la estructura de un sistema de comunicación. Estos componentes incluyen el hardware, el software, los protocolos y la secuencia de operaciones.

Al completar esta sección, alcanzará los siguientes objetivos:
  • Describir las topologías LAN.
  • Describir las arquitecturas LAN.


8.4.2 Identificación de nombres,propósitos y características de los cables de red comunes



Hasta hace poco, los cables constituían el único medio para conectar dispositivos en las redes. Existe una gran variedad de cables de conexión de red. Los cables coaxiales y de par trenzado utilizan cobre para la transmisión de datos. Los cables de fibra óptica utilizan plástico o cristal para la transmisión de datos. Estos cables difieren en ancho de banda, tamaño y costo. Debe conocer el tipo de cable que se debe utilizar en los distintos casos para poder instalar los cables correctos para el trabajo. También debe saber resolver los problemas que se presenten.


Par trenzado
El par trenzado es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet. Un par de hilos forma un circuito que transmite datos. El par está trenzado para proporcionar protección contra crosstalk, que es el ruido generado por pares de hilos adyacentes en el cable. Los pares de hilos de cobre están envueltos en un aislamiento de plástico con codificación de color y trenzados entre sí. Un revestimiento exterior protege los paquetes de pares trenzados.

Cuando circula electricidad por un hilo de cobre, se crea un campo magnético alrededor del hilo. Un circuito tiene dos hilos y, en un circuito, los dos hilos tienen campos magnéticos opuestos. Cuando los dos hilos del circuito se encuentran uno al lado del otro, los campos magnéticos se cancelan mutuamente. Esto se denomina efecto de cancelación. Sin el efecto de cancelación, las comunicaciones de la red se ralentizan debido a la interferencia que originan los campos magnéticos.

Existen dos tipos básicos de cables de par trenzado:
  • Par trenzado no blindado (UTP): Cable que tiene dos o cuatro pares de hilos. Este tipo de cable cuenta sólo con el efecto de cancelación producido por los pares trenzados de hilos que limita la degradación de la señal que causa la interfaz electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El cableado UTP es más comúnmente utilizado en redes. Los cables UTP tienen un alcance de 100 m (328 ft).
  • Par trenzado blindado (STP): Cada par de hilos está envuelto en un papel metálico para aislar mejor los hilos del ruido. Los cuatro pares de hilos están envueltos juntos en una trenza o papel metálico. El cableado STP reduce el ruido eléctrico desde el interior del cable. Asimismo, reduce la EMI y la RFI desde el exterior del cable.

Aunque el STP evita la interferencia de manera más eficaz que el UTP, STP es más costoso debido al blindaje adicional y es más difícil de instalar debido a su grosor. Además, el revestimiento metálico debe estar conectado a tierra en ambos extremos. Si no está conectado a tierra correctamente, el blindaje actúa como una antena que recoge las señales no deseadas. El STP se utiliza principalmente fuera de América del Norte.

Clasificación en categorías
Los cables UTP vienen en varias categorías que se basan en dos factores:
La cantidad de hilos que contiene el cable.
La cantidad de trenzas de dichos hilos.

La Categoría 3 es el cableado que se utiliza para los sistemas de telefonía y para LAN Ethernet a 10 Mbps. La Categoría 3 tiene cuatro pares de hilos.

La Categoría 5 y la Categoría 5e tienen cuatro pares de hilos con una velocidad de transmisión de 100 Mbps. La Categoría 5 y la Categoría 5e son los cables de red más comúnmente utilizados. El cableado Categoría 5e tiene más trenzas por pie que el de Categoría 5. Estas trenzas adicionales contribuyen a evitar la interferencia de fuentes externas y de otros hilos que se encuentran dentro del cable.

Algunos cables Categoría 6 tienen un divisor plástico para separar los pares de hilos, lo que evita la interferencia. Los pares también tienen más trenzas que los del cable Categoría 5e. La Figura 1 muestra un cable de par trenzado.


Cable coaxial
El cable coaxial es un cable con núcleo de cobre envuelto en un blindaje grueso. Se utiliza para conectar computadoras en una red. Existen diversos tipos de cable coaxial:
  • Thicknet o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 500 m.
  • Thinnet 10BASE2: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 185 m.
  • RG-59: El más comúnmente utilizado para la televisión por cable en los Estados Unidos.
  • RG-6: Cable de mayor calidad que RG-59, con más ancho de banda y menos propensión a interferencia.


Cable de fibra óptica
Una fibra óptica es un conductor de cristal o plástico que transmite información mediante el uso de luz. El cable de fibra óptica, que se muestra en la Figura 3, tiene una o más fibras ópticas envueltas en un revestimiento. Debido a que está hecho de cristal, el cable de fibra óptica no se ve afectado por la interferencia electromagnética ni por la interferencia de radiofrecuencia. Todas las señales se transforman en pulsos de luz para ingresar al cable y se vuelven a transformar en señales eléctricas cuando salen de él. Esto implica que el cable de fibra óptica puede emitir señales que son más claras, pueden llegar más lejos y puede tener más ancho de banda que el cable fabricado con cobre u otros metales.

El cable de fibra óptica puede alcanzar distancias de varias millas o kilómetros antes de que la señal deba regenerarse. El cable de fibra óptica es generalmente más costoso que el cable de cobre, y los conectores son más costosos y difíciles de ensamblar. Los conectores comunes para las redes de fibra óptica son SC, ST y LC. Estos tres tipos de conectores de fibra óptica son half-duplex, lo que permite que los datos circulen en una sola dirección. Por lo tanto, se precisan dos cables.

A continuación, se mencionan los dos tipos de cable de fibra óptica de cristal:
Multimodo: Cable que tiene un núcleo más grueso que el cable monomodo. Es más fácil de realizar, puede usar fuentes de luz (LED) más simples y funciona bien en distancias de hasta unos pocos kilómetros.
Monomodo: Cable que tiene un núcleo muy delgado. Es más difícil de realizar, usa láser como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad.

8.4.1 Identificación de nombres,propósitos y características de los dispositivos de red



Para que la transmisión de datos sea más extensible y eficaz que una simple red peer-to-peer, los diseñadores de red utilizan dispositivos de red especializados, como hubs, switches, routers y puntos de acceso inalámbrico, para enviar datos entre los dispositivos.

Hubs
Los hubs, que se muestran en la Figura 1, son dispositivos que extienden el alcance de una red al recibir datos en un puerto y, luego, al regenerar los datos y enviarlos a todos los demás puertos. Este proceso implica que todo el tráfico de un dispositivo conectado al hub se envía a todos los demás dispositivos conectados al hub cada vez que el hub transmite datos. Esto genera una gran cantidad de tráfico en la red. Los hubs también se denominan concentradores porque actúan como punto de conexión central para una LAN.

Puentes y switches
Los archivos se descomponen en pequeñas piezas de datos, denominadas paquetes, antes de ser transmitidos a través de la red. Este proceso permite la comprobación de errores y una retransmisión más fácil en caso de que se pierda o se dañe el paquete. La información de dirección se agrega al comienzo y al final de los paquetes antes de su transmisión. El paquete, junto con la información de dirección, se denomina trama.

Las redes LAN generalmente se dividen en secciones denominadas segmentos, de la misma manera que una empresa se divide en departamentos. Los límites de los segmentos se pueden definir con un puente. Un puente es un dispositivo que se utiliza para filtrar el tráfico de la red entre los segmentos de la LAN. Los puentes llevan un registro de todos los dispositivos en cada segmento al cual está conectado el puente. Cuando el puente recibe una trama, examina la dirección de destino a fin de determinar si la trama debe enviarse a un segmento distinto o si debe descartarse. Asimismo, el puente ayuda a mejorar el flujo de datos, ya que mantiene las tramas confinadas sólo al segmento al que pertenece la trama.

Los switches, que se muestran en la Figura 2, también se denominan puentes multipuerto. Es posible que un puente típico tenga sólo dos puertos para unir dos segmentos de la misma red. Un switch tiene varios puertos, según la cantidad de segmentos de red que se desee conectar. Un switch es un dispositivo más sofisticado que un puente. Un switch genera una tabla de las direcciones MAC de las computadoras que están conectadas a cada puerto. Cuando una trama llega a un puerto, el switch compara la información de dirección de la trama con su tabla de direcciones MAC. Luego, determina el puerto que se utilizará para enviar la trama.

Routers
Mientras que un switch conecta segmentos de una red, los routers, que se muestran en la Figura 3, son dispositivos que conectan redes completas entre sí. Los switches utilizan direcciones MAC para enviar una trama dentro de una misma red. Los routers utilizan direcciones IP para enviar tramas a otras redes. Un router puede ser una computadora con un software de red especial instalado o un dispositivo creado por fabricantes de equipos de red. Los routers contienen tablas de direcciones IP junto con las rutas de destino óptimas a otras redes.

Puntos de acceso inalámbrico
Los puntos de acceso inalámbrico, que se muestran en la Figura 4, proporcionan acceso de red a los dispositivos inalámbricos, como las computadoras portátiles y los asistentes digitales personales (PDA). El punto de acceso inalámbrico utiliza ondas de radio para comunicarse con radios en computadoras, PDA y otros puntos de acceso inalámbrico. Un punto de acceso tiene un alcance de cobertura limitado. Las grandes redes precisan varios puntos de acceso para proporcionar una cobertura inalámbrica adecuada.

Dispositivos multipropósito
Existen dispositivos de red que realizan más de una función. Resulta más cómodo adquirir y configurar un dispositivo que satisfaga todas sus necesidades que comprar un dispositivo para cada función. Esto resulta más evidente para el usuario doméstico. Para el hogar, el usuario preferiría un dispositivo multipropósito antes que un switch, un router y un punto de acceso inalámbrico. Un ejemplo de dispositivo multipropósito es Linksys 300N, que se muestra en la Figura 5.

8.4 Descripción de los componentes físicos de una red



Se pueden usar diversos dispositivos en una red para proporcionar conectividad. El dispositivo que se utilice dependerá de la cantidad de dispositivos que se conecten, el tipo de conexiones que éstos utilicen y la velocidad a la que funcionen los dispositivos. A continuación, se mencionan los dispositivos más comunes en una red:


  • Computadoras
  • Hubs
  • Switches
  • Routers
  • Puntos de acceso inalámbrico

Se necesitan los componentes físicos de una red para trasladar los datos entre estos dispositivos. Las características de los medios determinan dónde y cómo se utilizan los componentes. A continuación, se mencionan los medios más comunes utilizados en las redes:

  • Par trenzado
  • Cableado de fibra óptica
  • Ondas de radio

8.3.5 Definiciones de ICMP



Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de Internet (ICMP) para enviar mensajes de control y de error a las computadoras y a los servidores. Existen varios usos para ICMP, como anuncios de errores de la red, anuncios de congestión de la red y resolución de problemas.

El buscador de paquetes de Internet (ping) se suele utilizar para probar las conexiones entre computadoras. El ping es una utilidad de línea de comandos simple, pero muy útil, que se utiliza para determinar si se puede acceder a una dirección IP específica. Puede hacer ping a la dirección IP para comprobar la conectividad IP. El ping funciona mediante el envío de solicitud de eco de ICMP a una computadora de destino o a otro dispositivo de red. Luego, el dispositivo receptor envía un mensaje de respuesta de eco de ICMP para confirmar la conectividad.

El ping constituye una herramienta para la resolución de problemas que se utiliza para determinar la conectividad básica. En la Figura 1, se muestran los switches de línea de comandos que se pueden utilizar con el comando ping. Se envían cuatro solicitudes de eco de ICMP (pings) a la computadora de destino. Si se puede alcanzar, la computadora de destino responde con cuatro respuestas de eco de ICMP. El porcentaje de respuestas exitosas puede ayudarlo a determinar la confiabilidad y la accesibilidad de la computadora de destino.

Asimismo, se puede utilizar el comando ping para buscar la dirección IP de un host cuando el nombre es conocido. Si hace ping al nombre de un sitio Web, por ejemplo, www.cisco.com, como se muestra en la Figura 2, aparecerá la dirección IP del servidor.

Se utilizan otros mensajes de ICMP para informar paquetes no entregados, datos en una red IP que incluyen direcciones IP de origen y de destino, y si un dispositivo está muy ocupado para manejar el paquete. Los datos, en forma de paquete, llegan a un router, que es un dispositivo de red que envía los paquetes de datos en las redes hacia sus destinos. Si el router no sabe adónde enviar el paquete, lo elimina. Luego, el router envía un mensaje de ICMP a la computadora emisora que le indica que se eliminaron los datos. Cuando un router está muy ocupado, puede enviar a la computadora emisora un mensaje de ICMP diferente que indica que debe reducir la velocidad porque la red está congestionada.


8.3.4 Descripción de las aplicaciones y los protocolos de Internet



Un protocolo es un conjunto de reglas. Los protocolos de Internet son conjuntos de reglas que rigen la comunicación dentro de las computadoras de una red y entre ellas. Las especificaciones del protocolo definen el formato de los mensajes que se intercambian. Una carta enviada mediante el sistema postal también usa protocolos. Parte del protocolo especifica la posición en el sobre donde se debe escribir la dirección de entrega. Si la dirección de entrega está escrita en el lugar equivocado, no se podrá entregar la carta.

La temporización es de vital importancia para el funcionamiento de la red. Los protocolos requieren que los mensajes lleguen dentro de intervalos de tiempo determinados para que las computadoras no esperen indefinidamente los mensajes que puedan haberse perdido. Por lo tanto, los sistemas cuentan con uno o más temporizadores durante la transmisión de los datos. Los protocolos también inician acciones alternativas si la red no cumple con las reglas de temporización. Muchos protocolos están formados por un suite de otros protocolos agrupados en capas. Estas capas dependen del funcionamiento de las demás capas del grupo para su funcionamiento correcto.

A continuación, se mencionan las funciones principales de los protocolos:
Identificar errores.
Comprimir los datos.
Decidir cómo deben enviarse los datos.
Direccionar los datos.
Decidir cómo anunciar los datos enviados y recibidos.

Aunque existen muchos otros protocolos, en la Figura 1, se resumen algunos de los protocolos más comunes que se utilizan en redes y en Internet.

Para comprender cómo funcionan las redes e Internet, debe estar familiarizado con los protocolos comúnmente utilizados. Estos protocolos se utilizan para explorar la Web, enviar y recibir correo electrónico y transferir archivos de datos. Conocerá otros protocolos a medida que adquiera más experiencia en TI, pero ésos no se utilizan con tanta frecuencia como los protocolos comunes que se describen aquí.

En la Figura 2, haga clic en los nombres de los protocolos para obtener más información sobre cada uno de ellos.

Cuanto más comprenda sobre cada uno de estos protocolos, más entenderá sobre el funcionamiento de las redes e Internet.


8.3.3 Definición de DHCP

El protocolo de configuración dinámica de host (DHCP) es una utilidad de software que se utiliza para asignar las direcciones IP a los dispositivos de red de modo dinámico. El proceso dinámico elimina la necesidad de asignar las direcciones IP manualmente. Se puede instalar un servidor de DHCP y se pueden configurar los hosts de manera que obtengan una dirección IP automáticamente.



está configurada para obtener una dirección IP automáticamente, todas las demás casillas de configuración de dirección IP aparecen atenuadas, como se muestra en la Figura 1. El servidor conserva una lista de las direcciones IP para asignar y administra el proceso de manera que todos los dispositivos de la red reciban una dirección IP exclusiva. Cada dirección se guarda durante un plazo predeterminado. Cuando transcurre dicho plazo, el servidor de DHCP puede utilizar esta dirección para cualquier computadora que se incorpore a la red.

A continuación, se presenta la información de dirección IP que un servidor de DHCP puede asignar a los hosts:
Dirección IP
Máscara de subred
Gateway por defecto
Valores opcionales, como una dirección de servidor del sistema de nombres de dominios (DNS)

El servidor de DHCP recibe una solicitud de un host. A continuación, el servidor selecciona la información de dirección IP de un conjunto de direcciones por defecto que se almacenan en una base de datos. Una vez seleccionada la información de dirección IP, el servidor de DHCP ofrece estos valores al host que realiza la solicitud en la red. Si el host acepta el ofrecimiento, el servidor de DHCP arrienda la dirección IP por un período de tiempo determinado.

El uso de un servidor de DHCP simplifica la administración de una red, ya que el software hace un seguimiento de las direcciones IP. La configuración automática de TCP/IP también reduce la posibilidad de asignar direcciones IP duplicadas o no válidas. Antes de que una computadora en la red pueda aprovechar los servicios del servidor de DHCP, la computadora debe poder identificar el servidor en la red local. Se puede configurar una computadora para que acepte una dirección IP de un servidor de DHCP al hacer clic en la opción Obtener dirección IP automáticamente de la ventana de configuración de NIC, como se muestra en la Figura 2.

Si la computadora no se puede comunicar con el servidor de DHCP para obtener una dirección IP, el sistema operativo Windows asignará automáticamente una dirección IP privada. Si se asigna una dirección IP a su computadora en el intervalo de 169.254.0.0 a 169.254.255.255, su computadora sólo podrá comunicarse con otras computadoras que se encuentren en el mismo intervalo. Estas direcciones privadas pueden ser útiles, por ejemplo, en una práctica de laboratorio en la que se desee evitar el acceso fuera de la red. Esta función del sistema operativo se denomina direccionamiento IP privado automático (APIPA). APIPA solicitará continuamente una dirección IP de un servidor de DHCP para su computadora.













8.3.2 Descripción del direccionamiento IP



Una dirección IP es un número que se utiliza para identificar un dispositivo en la red. Cada dispositivo conectado en una red debe tener una dirección IP exclusiva para poder comunicarse con otros dispositivos de la red. Como se observó anteriormente, un host es un dispositivo que envía o recibe información en la red. Los dispositivos de red son dispositivos que trasladan datos en la red, incluso hubs, switches y routers. En una LAN, cada uno de los host y de los dispositivos de red debe tener una dirección IP dentro de la misma red para poder comunicarse entre sí.

Por lo general, el nombre y las huellas digitales de una persona no se modifican. Ofrecen un rótulo o una dirección para el aspecto físico de la persona, es decir, el cuerpo. Por otra parte, la dirección postal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta dirección puede modificarse. En un host, la dirección de control de acceso al medio (MAC), que se explica más adelante, se asigna a la NIC del host y se denomina dirección física. La dirección física es siempre la misma, independientemente del lugar donde se ubique el host en la red, del mismo modo que las huellas digitales son siempre iguales para la persona, aunque ésta se mude.

La dirección IP es similar a la dirección postal de una persona. Se conoce como una dirección lógica, ya que se asigna lógicamente en función de la ubicación del host. La dirección IP o dirección de red se basa en la red local, y un administrador de red la asigna a cada host. Este proceso es similar a la asignación que hace un Gobierno local respecto de la dirección de una calle en función de la descripción lógica de la ciudad o del pueblo y del barrio.

Una dirección IP consiste en una serie de 32 bits binarios (unos y ceros). Resulta muy difícil para las personas leer una dirección IP binaria. Por ello, los 32 bits se agrupan en cuatro bytes de 8 bits, denominados octetos. Una dirección IP, incluso en este formato agrupado, es difícil de leer, escribir y recordar; por lo tanto, cada octeto se presenta como su valor decimal, separado por un punto. Este formato se denomina notación decimal punteada. Cuando se configura un host con una dirección IP, se escribe como un número decimal punteado, por ejemplo: 192.168.1.5. Suponga que tuviera que escribir el equivalente binario de 32 bits de: 11000000101010000000000100000101. Si se escribiera mal sólo un bit, la dirección sería diferente y el host no podría comunicarse en la red.

La dirección IP lógica de 32 bits es jerárquica y está compuesta por dos partes. La primera parte identifica la red, y la segunda identifica un host en dicha red. Ambas partes son necesarias en una dirección IP. Por ejemplo, si un host tiene la dirección IP 192.168.18.57, los primeros tres octetos, 192.168.18, identifican la porción de red de la dirección; y el último octeto, 57, identifica el host. Esto se denomina direccionamiento jerárquico, porque la porción de red indica la red en la cual se ubica cada dirección exclusiva de host. Los routers sólo deben saber cómo llegar a cada red y no la ubicación de cada host individual.

Las direcciones IP se clasifican en cinco grupos:
Clase A: Grandes redes, implementadas por grandes empresas y algunos países.
Clase B: Redes medianas, implementadas por universidades.
Clase C: Pequeñas redes, implementadas por ISP para las suscripciones de clientes.
Clase D: Uso especial para multicasting.
Clase E: Utilizada para pruebas experimentales.

Máscara de subred
La máscara de subred se utiliza para indicar la porción de la red de una dirección IP. Al igual que la dirección IP, la máscara de subred es un número decimal punteado. Por lo general, todos los hosts de una LAN utilizan la misma máscara de subred. La Figura 1 muestra las máscaras de subred por defecto para las direcciones IP utilizables que se asignan a las primeras tres clases de direcciones IP:
255.0.0.0: Clase A, que indica que el primer octeto de la dirección IP es la porción de la red.
255.255.0.0: Clase B, que indica que los primeros dos octetos de la dirección IP es la porción de la red.
255.255.255.0: Clase C, que indica que los primeros tres octetos de la dirección IP es la porción de la red.

Si una organización cuenta con una red Clase B pero debe proporcionar direcciones IP para cuatro redes LAN, la organización deberá subdividir la dirección Clase B en cuatro partes más pequeñas. La división en subredes es una división lógica de una red. Proporciona los medios para dividir una red, y la máscara de subred especifica la forma en que está subdividida. Un administrador de red experimentado normalmente realiza una división en subredes. Una vez creado el esquema de división en subredes, las direcciones IP y máscaras de subred correspondientes pueden configurarse en los hosts en las cuatro redes LAN. Estas habilidades se enseñan en Cisco Networking Academy, en los cursos relacionados con los conocimientos de red del nivel de CCNA.

Configuración manual
En una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IP correspondiente es fácil de realizar. Un administrador de red que comprende el direccionamiento IP debe asignar las direcciones y debe saber cómo elegir una dirección válida para una red específica. La dirección IP que se especifica es exclusiva para cada host dentro de la misma red o subred.


Para especificar manualmente una dirección IP en un host, vaya a la opciones de TCP/IP en la ventana Propiedades correspondiente a la tarjeta de interfaz de red (NIC). La tarjeta NIC es el hardware que permite que una computadora se conecte a una red. Tiene una dirección denominada dirección de control de acceso al medio (MAC). Mientras que la dirección IP es una dirección lógica que define el administrador de la red, una dirección MAC está "grabada" o programada de manera permanente en la NIC en el momento de su fabricación. La dirección IP de una NIC se puede modificar, pero la dirección MAC nunca se modifica.

La diferencia principal entre una dirección IP y una dirección MAC reside en que la dirección MAC se utiliza para entregar tramas en la LAN, mientras que una dirección IP se utiliza para transportar tramas fuera de la LAN. Una trama es un paquete de datos con la información de dirección agregada al comienzo y al final del paquete antes de la transmisión por la red. Una vez que una trama se entrega a la LAN de destino, la dirección MAC se utiliza para entregar la trama al host final en dicha LAN.


8.3.1 Explicacion del ancho de banda y transmision de datos.




El ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempo determinado. Cuando se envían datos en una red, se dividen en pequeñas porciones denominadas paquetes. Cada paquete contiene encabezados. Un encabezado constituye información que se agrega en cada paquete que contiene el origen y el destino del paquete. Un encabezado también contiene información que describe cómo volver a integrar los paquetes en el destino. El tamaño del ancho de banda determina la cantidad de información que puede transmitirse.

El ancho de banda se mide en bits por segundo y generalmente se representa con cualquiera de las siguientes unidades de medida:
bps: bits por segundo
Kbps: kilobits por segundo
Mbps: megabits por segundo




Los datos que se transmiten en la red pueden circular en uno de tres modos: simplex, half-duplex o full-duplex.

Simplex
El modo simplex, también denominado unidireccional, es una transmisión única, de una sola dirección. Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a la TV de su casa.

Half-Duplex
Cuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex. En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas direcciones simultáneamente. Las radios bidireccionales, como las radios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo, no se establece ninguna de las transmisiones.

Full-Duplex
Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. A pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps.

Un ejemplo de comunicación full-duplex es una conversación telefónica. Ambas personas pueden hablar y escuchar al mismo tiempo.

La tecnología de red full-duplex mejora el rendimiento de la red ya que se pueden enviar y recibir datos de manera simultánea. La tecnología de banda ancha permite que varias señales viajen en el mismo cable simultáneamente. Las tecnologías de banda ancha, como la línea de suscriptor digital (DSL) y el cable, funcionan en modo full-duplex. Con una conexión DSL, los usuarios, por ejemplo, pueden descargar datos en la computadora y hablar por teléfono al mismo tiempo.

8.2.5 Explicación de las redes cliente servidor

En una red cliente/servidor, el cliente solicita información o servicios del servidor.El servidor proporciona al cliente la información o los servicios solicitados.Los servidores en una red cliente/servidor suelen realizar parte del trabajo de procesamiento para los equipos cliente.

Un ejemplo de una red  cliente/servidor es un entorno corporativo en el que los empleados usan un servidor de correo electrónico de la empresa para enviar,recibir y guardar correo electrónico.El cliente de correo electrónico en el pc de un empleado emite una solicitud al servidor del correo electrónico para todo el correo electrónico no leído.El servidor responde mediante el envío al cliente del correo electrónico solicitado.


En un modelo cliente/servidor,los administradores de red realizan el mantenimiento de los servidores.El administrador de red implementa las medidas de seguridad y las copias de seguridad de los datos.Asimismo,el administrador de red controla el acceso de los usuarios a los recursos de la red.Todos los datos que se encuentran en la red se almacenan en un servidor de archivo centralizado.Un servidor de impresión centralizado administra las impresoras compartidas de la red.Los usuarios de red con los permisos correspondientes puden acceder a los datos y a las impresoras compartidas

Para la protección de datos, un administrador crea una copia de seguridad de rutina de todos los archivos contenidos en los servidores.Si un pc se estropea o deja de funcionar o se si pierden datos el administrador puede recuperarlo.


miércoles, 15 de abril de 2015

8.2.4 Explicación de las redes peer to peer



En una red peer-to-peer, los dispositivos están conectados directamente entre sí, sin necesidad de contar con ningún dispositivo de red entre ellos. En este tipo de red, cada dispositivo tiene funciones y tareas equivalentes. Los usuarios individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos desean compartir. Dado que los usuarios individuales son responsables de sus propias computadoras, no hay una administración o un punto central de control en la red.

Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o menos. Dado que los usuarios individuales controlan sus propias computadoras, no se necesita contratar un administrador de red dedicado.

Las redes peer-to-peer presentan varias desventajas:
No existe una administración de red centralizada, lo que dificulta determinar quién controla los recursos de la red.
No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad individuales para la protección de los datos.
La red resulta más compleja y difícil de administrar a medida que aumenta la cantidad de computadoras en la red.
Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar individualmente copias de seguridad de los datos. Esta responsabilidad recae en los usuarios individuales.

En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes. Incluso en una red cliente grande, los usuarios pueden compartir recursos directamente con otros usuarios, sin usar un servidor de red. En su hogar, si tiene más de una computadora, puede instalar una red peer-to-peer. Puede compartir archivos con otras computadoras, enviar mensajes entre las computadoras e imprimir documentos en una impresora compartida.

8.2.3 Descripción de una WLAN

WLAN


En una red LAN tradicional, los dispositivos se conectan entre sí mediante cables de cobre. En algunos entornos, es posible que la instalación de cables de cobre resulte poco práctica, no deseable o incluso imposible. En estos casos, se utilizan dispositivos inalámbricos para transmitir y recibir datos mediante ondas de radio. Estas redes se denominan redes LAN inalámbricas o WLAN. Al igual que en las redes LAN, en una WLAN es posible compartir recursos, como archivos e impresoras, y acceder a Internet.



En una WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de una área determinada. Por lo general, los puntos de acceso se conectan a la red mediante un cableado de cobre. En lugar de proporcionar cableado de cobre a todos los hosts de red, sólo el punto de acceso inalámbrico se conecta a la red con cables de cobre. La cobertura de WLAN puede ser pequeña y estar limitada al área de una sala, o puede contar con un alcance mayor.

8.2.2Descripción de una WAN




Las redes de área extensa (WAN) constituyen redes que conectan redes LAN en ubicaciones que se encuentran geográficamente separadas. Internet es el ejemplo más común de una WAN. Internet es una red WAN grande que se compone de millones de redes LAN interconectadas. Se utilizan proveedores de servicios de telecomunicaciones (TSP) para interconectar estas redes LAN en ubicaciones diferentes.

martes, 14 de abril de 2015

8.2.1. Descripción de una LAN



Una red de área local (LAN) se refiere a un grupo de dispositivos interconectados que se encuentran bajo el mismo control administrativo. Antes, las redes LAN se consideraban redes pequeñas que existían en una única ubicación física. A pesar de que las redes LAN pueden ser tan pequeñas como una única red local instalada en un hogar o una oficina pequeña, con el paso del tiempo, la definición de LAN ha evolucionado hasta incluir las redes locales interconectadas que comprenden cientos de dispositivos, instalados en varios edificios y ubicaciones.



Es importante recordar que todas las redes locales dentro de una LAN se encuentran bajo un grupo de control administrativo que administra las políticas de seguridad y control de acceso que se aplican a la red. Dentro de este contexto, la palabra "local" en el término "red de área local" se refiere al control sistemático local y no significa que los dispositivos se encuentran físicamente cerca uno del otro. Los dispositivos que se encuentran en una LAN pueden estar cerca físicamente, pero esto no es obligatorio.

8.2 Descripción de los tipos de redes


Las redes de datos evolucionan en cuanto a complejidad, uso y diseño. Para que sea posible hablar sobre redes, los diversos tipos de redes reciben nombres descriptivos distintos. Una red de computadoras se identifica en función de las siguientes características específicas:
El área a la que sirve.
El modo en que se almacenan los datos.
El modo en que se administran los recursos.
El modo en que se organiza la red.
El tipo de dispositivos de red empleados.
El tipo de medios que se utilizan para conectar los dispositivos.

Al completar esta sección, alcanzará los siguientes objetivos:
Describir una LAN.
Describir una WAN.
Describir una WLAN.
Explicar las redes peer-to-peer.
Explicar las redes cliente/servidor.

8.1.2 Explicacion de los beneficios de networking


Entre los beneficios de la conexión en red de computadoras y otros dispositivos, se incluyen costos bajos y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo que permite reducir la duplicación y la corrupción de datos.

Se necesitan menos periféricos
La Figura 1 muestra que se pueden conectar muchos dispositivos en una red. Cada computadora en la red no necesita su propia impresora, escáner o dispositivo de copia de seguridad. Es posible configurar varias impresoras en una ubicación central y compartirlas entre los usuarios de la red. Todos los usuarios de la red envían los trabajos de impresión a un servidor de impresión central que administra las solicitudes de impresión. El servidor de impresión puede distribuir los trabajos de impresión entre las diversas impresoras o puede colocar en cola los trabajos que precisan una impresora determinada.

Mayores capacidades de comunicación
Las redes ofrecen diversas herramientas de colaboración que pueden utilizarse para establecer comunicaciones entre los usuarios de la red. Las herramientas de colaboración en línea incluyen correo electrónico, foros y chat, voz y vídeo, y mensajería instantánea. Con estas herramientas, los usuarios pueden comunicarse con amigos, familiares y colegas.

Se evitan la duplicación y la corrupción de los archivos
Un servidor administra los recursos de la red. Los servidores almacenan los datos y los comparten con los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y se pueden compartir con los usuarios que tienen permiso para acceder a dichos datos. Se puede utilizar un software de seguimiento de documentos a fin de evitar que los usuarios sobrescriban o modifiquen archivos a los que otros usuarios están accediendo al mismo tiempo.

Menor costo en la adquisición de licencias
La adquisición de licencias de aplicaciones puede resultar costosa para computadoras individuales. Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducir considerablemente el costo de software. La licencia de sitio permite que un grupo de personas o toda una organización utilice la aplicación por una tarifa única.

Administración centralizada
La administración centralizada reduce la cantidad de personas que se necesita para administrar los dispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero. Los usuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Un administrador puede controlar los datos, dispositivos y permisos de los usuarios de la red. La creación de copias de seguridad de los datos resulta más sencilla ya que los datos se almacenan en una ubicación central.

Se conservan los recursos
Es posible distribuir el procesamiento de datos entre muchas computadoras para evitar que una computadora se sobrecargue con tareas de procesamiento.

jueves, 9 de abril de 2015

8.1.1 Definiciones de las redes de ordenadores


Diferencia entre un hosts y los periféricos


Una red de datos consiste en un conjunto de hots conectados por dispositivos de red. Un host es cualquier dispositivo que envía y recibe información en la red. Los periféricos son dispositivos que estan conectados a los hosts.

Algunos dispositivos pueden actuar como hosts y periféricos.Por ejemplo, una impresora conectada a un pc portátil que está en una red actúa como un periférico. Si la impresora está conectada a una red es un hosts.

 Muchas de las redes se conectan entre si a través de Internet. Es posible conectar a una red diversos tipos de dispositivos:

  • Ordenadores de escritorio
  • Ordenadores portatiles
  • Impresoras
  • Escáneres
  • Asistentes digitales personales (PDA)
  • Teléfonos inteligentes
  • Servidores de impresión y de archivo
Tipos de recursos:
  • Servicios, como impresión o escaneo
  • Espacio de almacenamiento en dispositivos extraibles, como discos duros o unidades ópticas
  • Aplicaciones, como bases de datos
Se puede utilizar las redes para acceder a la información almacenada en otras computadoras,etc.

Los dispositivos se conectan entre sí mediante:



  • Cableado de cobre: utiliza señales eléctricas para transmitir los datos entre los dispositivos.
  • Cableado de fibra óptica: utiliza cable de plástico o cristal, también denominado fibra, para transportar la información a medida que se emite luz.
  • Conexión inalámbrica: utiliza señales de radio, tecnología infrarroja (láser) o transmisiones por satélite.


miércoles, 8 de abril de 2015

Las redes constituyen sistemas formados por enlaces.Los sitios web que permiten que se creen enlaces entre sí con sus páginas se denominan sitios de redes sociales.

Siguientes redes:

  • Sistema de entrega de correo
  • Sistema de telefonía
  • Sistema de transporte público
  • Red corporativa de ordenadores
  • Internet
Los ordenadores pueden estar conectadas por redes para compartir datos y recursos.Una red puede ser tan simple como dos ordenadores conectadas por un unico cable o tan compleja como cientos de ordenadores. La información en la red se traslada de un lugar a otro a veces mediante rutas distintas para llegar al destino

domingo, 5 de abril de 2015

JUEGOS DE GUERRA

La escena me parece una realidad y una complicación antes todo era mas difícil en el tema de ordenadores necesitaban mucho instrumento para conectarse a un ordenador llamar al ordenador del colegio y conectarse y ahora al contrario con internet es mucho más fácil.

Los pitidos eran señales que mandaban y recibían para pasarlo a datos

Es posible hacer lo que hace ese chico y más ahora con internet

PRIMER TRUCO DE UN HACKER


PING- (PACKET INTERNET GROPER)

Comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red a IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado , velocidad y calidad de una red determinada. El comando ping tiene su origen en los submarinos y sónares, que envían una señal sonora para detectar si hay algún obstáculo.Si ésta vuelve, significa que hay algún cuerpo o barrera en la trayectoria de la señal emitida por el sónar. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, el cual puede usarse como informe exacto de la posición del objeto contra el que se impactó la señal. El ping sirve siempre que necesites comprobar que un equipo host puede conectarse a la red TCP/IP y a los recursos de red

http://definicion.de/ping/


DIRECCIÓN IP.( Internet Protocol)

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz.La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la  de asignar las direcciones IP decida asignar otra IP.

- Clase A
10.0.0.0 A 10.255.255.255(8 BITS RED, 24 BITS HOSTS)

-Clase B
172.16.0.0 a 172.31.255.255(16 bits red, 16 bits hosts).16 redes clase B contiguas,uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP)

http://alejollagua.blogspot.com.es/2012/12/direccion-ip-clase-b-c-d-y-e.HTML


Tutorial para bloquear acceso a internet a otro PC

Abrimos la pantalla MSDOS en la que si escribimos ping veremos las opciones de la función que empleamos



Las opciones que emplearemos para nuestro ping son "-t" y "-l".Con la -t mandamos el ping de forma repetida y continuada, y con la -l elegimos el peso de cada pin



Después,tenemos que conocer la IP de la web a la que queremos atacar. Podemos saber la IP de una web si nos envía un simple correo, o escribir un comando y damos a "intro".En unos segundos nos dará una IP.

 
 
Ahora con la IP de nuestra víctima,debemos teclear el nuevo comando que hará que la página colapse ( ese es el objetivo). Debe ser asi "ping 123.12.12.12.123.123 -t -l 15000" (Los 15000 son la cantidad de bytes de cada ping)





Errores informaticos 3

Un error grave por decir"La RAM conserva una constancia volátil de todas las acciones realizadas y todas las comunicaciones establecidas si nos ha dejado una pista aún tiene que estar aquí"
A) La RAM no mantiene ninguna constancia de las acciones realizadas o las comunicaciones establecidas, contiene los programas en ejecución y un espacio reservado para los datos temporales que éstos tengan que almacenar o procesar(almacenar variables y tal).

B) Lo del iMac con Windows es un grave error



Errores Informaticos 2

Este video es surrealista porque la palabras que dice textualmente son: voy a crear una interfaz gráfica en Visual Basic. Inventadas completamente hay que saber de lo que se habla.


Errores informaticos 1

En realidad no es un error en si sino mucha ficción claramente de un video no pueden sacar una localización a través de un sonido de un metro y tampoco esa facilidad de reconocer una imagen difuminada y sacarla. Tampoco sabemos si esta tecnología la tienen el FBI o CIA o pentágono pero de momento no hay tal teconologia y si la hay no es tan rápida como en el video



lunes, 16 de marzo de 2015

EL DÍA DE LA DISCAPACIDAD

fue un dia en la que aprendimos que uno aun teniendo una discapacidad física o mental pude salir de mucho baches en la vida y poder a llegar a tener una vida como otro cualquiera

jueves, 12 de marzo de 2015

LOS PERIFÉRICOS

Es la denominación genérica para designar al aparato o dispositivo auxiliar e independiente conectado a la unidad central de procesamiento de la computadora.


Periféricos de entrada: captan y digitalizan los datos de ser necesario,introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.


Periféricos de salida: Son dispositivos que muestran o proyectan información hacia el exterior del ordenador.La mayoría son para informar,alertar comunicar,proyectar o dar al usuario cierta información,de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario.Sin embargo, no todos de este tipo de periféricos es información para el usuario ejemplo : FAX

Periféricos de entrada/salida(E/S): Sirven básicamente para la comunicación del pc con el medio externo.

PERIFÉRICOS DE ENTRADA:


  • Teclado(pc)
  • Ratón(pc)
  • joystick
  • webcam
  • Micrófono
PERIFÉRICOS DE SALIDA:

  • Impresora
  • altavoces 
  • auriculares
  • tv
PERIFÉRICOS DE ENTRADA Y SALIDA:

  • Móvil
  • Consolas


¿Que es scratch?



Es un programa informático especialmente destinado a niños y niñas, que les permita investigar e introducirse en la programación de ordenadores utilizando una interfaz gráfica muy sencilla.
Scratch está basado en el lenguaje de programación LOGO. Fue desarrollado por el "Lifelong Kindergarten group", viendo la luz por primera vez en 2007. Scratch es software libre, y por lo tanto se puede redistribuir libremente e instalar en cualquier ordenador que tenga Windows, Mac OS X o Linux.

Scratch se utiliza en lugares muy diferentes y es válido para cualquiera de ellos, como en casa, la escuela, museos, etcétera. Está recomendado para niños/as entre 6 y 16 años, pero pueden utilizarlo personas de cualquier edad.

Caracteristicas destacadas

-Este programa está basado en bloques gráficos y la interfaz que tiene es muy sencilla e intuitiva.
-Tiene un entorno colaborativo mediante el cual se pueden compartir proyectos, scripts y personajes en la web.
-El trabajo en Scratch se realiza mediante la unión de bloques que pueden ser eventos, movimientos de gráficos y sonidos.
-Los programas pueden ser ejecutados directamente sobre el navegador de Internet.
Ventajas
-Es un programa gratuito, de software libre.
-Es perfecto para enseñar y aprender a programar.
-Está disponible para varios sistemas operativos, Windows, Mac y Linux.
-Permite compartir los proyectos a través de Internet, pudiendo ser descargados y utilizados por otras personas.
-Es multilenguaje.

miércoles, 11 de marzo de 2015

MIS COSAS: EL FUTBOL

Para mi y para mucha gente es el deporte rey en Europa y en todo el mundo por que despierta unos sentimientos que nunca has sentido en tan poco tiempo.Puedes pasar de la victoria a la derrota en poco tiempo de disfrutar de tu equipo y marravillar con su juego ha verlo sufrir y verle en un estado pesimo de fisico y juego.Cuando te haces de un equipo y te sientes identificado  vas a muerte con el pierda o gane por que eso te hace un verdadero seguidor de cualquier equipo que siempre este ahi apoyando a sus jugadores.

POR QUE ESO ES SER SEGUIDOR DE UN EQUIPO Y EL FUTBOL.

COMPUTACIÓN FÍSICA

¿Qué es?

Se basa en la creación de interfases que nos permitan interactuar de diferentes maneras con un ordenador.Se trata de establecer un diálogo entre el mundo físico y el mundo virtual.

Hoy en día la computación física ha invadido nuestras vidas a través de infinidad de dispositivos e interfases,como las pantallas táctiles,sensores de movimiento,geolocalización,sensores de distancia,sensores de distancia,sensores de posición,dispositivos de juegos como la Wii y el Kinect

ENTRADA

Hasta no hace muchos años,los escasos elementos de comunicacación con el mundo virtual, eran el teclado y el mouse y algún que otro artilugio de los 80 y 90,en los cuales se experimentaba con la realidad virtual, aunque durante estas épocas surgierón muchos dispositivos de interacción  experimentales.


SALIDA

Cuando obtenemos una salida de la unidad de proceso,lo que tenemos,es informacion en respuesta a los datos ingresados y el posterior procesamiento de dicha información.

La entrada y la salida,son los elementos que completan la definición del término Computación Física.Son los elementos físicos que nos permiten diseñar la forma en la que se dara la interración.



MWC 2015

SAMSUNG GALAXY S6

Se mantienen en el tamaño de 5.1 pulgadas,pero mejoran la resolución,pasando a ser QuadHD,lo cual genera 577 píxeles por pulgada de densidad.Los precios mas desorbitados esta vez 699 € para el s6 y en 849 €para el Galaxy s6 Edge.


Sony Xperia Z4 Tablet

Incluye el nuevo procesador Snapdragon 810,con mucha potencia,y que aprovecharemos con una pantalla de 10,1 pulgadas,su precio es de 649 €
sony xperia z4 tablet front
LG WATCH URBANE LTE

Con un sistema operativo propio de LG basado en WebOS y con capacidad LTE y que tiene hueco para tarjetas microSIM. No necesitaras ningún smartphone para llamar o conectarse a internet
androidpit lg watch urbane 06

Gráfeno

¿Qué es?
Es un sustancia formada por carbono puro,

¿Para que sirve?
Son ideales para utilizarlo como componente de circuitos integrados.Esta dotado de alta movilidad de portadores.

COLTAN

¿Qué es?
Es un mineral metálico negro y opaco compuesto por los minerales columbita y tantalita.

¿Para que sirve?
Es crear condensadores en equipos electrónicos.La ventaja principal de este elemento en los condensadores es que tiene una alta eficiencia volumétrica.que permite reducir el tamaño,tiene una alta fiabilidad y estabilidad en un amplio rango de temperatura (-55ºC a 125ºC).

miércoles, 18 de febrero de 2015

Mi primer powtoon

Mi primer videojuego

Alien vs Humanos


En este juego me he querido fijar en una pelicula llamada Battleship .Unos Aliens quieren conquistar el planeta y unos oficiales de la marina intentan impedirselo aqui el trailer

martes, 17 de febrero de 2015

YOUTUBERS

OBISPOGR

Obi no es muy conocido ya que tiene muy pocos subscriptores pero para mi es el mejor o uno de los mejores por tener el subir videos como afición y diversión mas que ganar dinero como hacen otros.Y opinar sobre la comunidad de youtube y como ve que haya otros youtubers nose ayuden solo por ganar dinero.

martes, 27 de enero de 2015

MIS COSAS: El FIFA

Cuando me pongo al fifa me pongo básicamente para relajarme y echarme unas risas pero hay muchas veces que cuando me remontan un resultado me quedo.



Me pongo un tanto nervioso

pero al ganar me quedo 

lunes, 26 de enero de 2015

EL FUTURO EN NUESTRAS MANOS

Un día en un futuro no muy lejano las labores diarias de cada persona estaran  al alcance de tus manos debido a que todo sera tactil cocina el papel que usamos en los libros sera todo electronico debido a los avances que se estan haciendo dia a dia de momento solo son los moviles pero en un futuro todo sera así

DEEP WEB

Se conoce como internet profunda o internet invisible a todo el contenido de internet que no forma parte del internet superficial, es decir, de las paginas indeseadas por las redes de los motores de búsqueda.Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos.



CHEMA ALONSO



¿Quien es?
Chema Alonso es actualmente CEO de Eleven Paths, empresa filial de Telefónica Digital centrada en la innovación en productos de seguridad. Previamente trabajó y dirigió Informática 64 durante 14 años, empresa centrada en Seguridad Informática y formación. Es Dr. en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero Informático por la URJC e Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, que además le nombró Embajador Honorífico de la Escuela Universitaria de Informática en el año 2012.


viernes, 9 de enero de 2015

MI MOMENTO POSTNAVIDAD


ALAN TURING

Fue un matemático,lógico,científico de la computación nacido en (Paddington,Londres el 23 de junio de 1912 y fallecido en Cheshire, el 7 de junio de 1954).

Es considerado uno de los padres de la ciencia de la computación siendo el precursor de la informatica moderna.Proporcionó una influyente formalización de algoritmo y computación.Durante la segunda guerra Mundial,trabajó en descifrar los códigos nazis,particularmente los de la maquina de enigma


Su Vida

INFANCIA: Sus padres viajaban mucho entre el Reino Unido y la india,por lo que su hermano/a y el eran cuidados por amigos de los padres. Turing dio muestras desde una edad temprana del ingenio que mas tarde mostraría prominentemente. Se dice que aprendió a leer por sí solo en 3 semanas y que desde el principio mostró un gran interés por los números y rompecabezas,

ADOLESCENCIA: En 1926 con 14 años ingreso en el internado de Sherborne en Dorset.Su primer día de clase coincidio que hubo huelga general en Inglaterra,pero su ganas de ir a clase le hicieron recorrer mas de 60 millas que separaban Southampton de su escuela pasando la noche un una posada.Llego a resolver problemas muy avanzados (para su edad) en 1927 sin ni siquiera haber estudiado cálculo elemental.

CARRERA TRUNCADA
 Su carrera fue truncada cuando lo procesaron por su homosexualidad.En 1952 Arnorl Murray,el amante de Turing ayudó a un cómplice a entrar a la casa de Turing para robarle.Turing acudió a la policía a denunciar el delito.Durante la investigación policial,Turing reconoció su homosexualidad,con lo que se le imputaron los cargos de "indecencia grave y perversión sexual".
Convencido de que no tenía de qué disculparse,no se defendió y fue condenado.Se le dio la opción de ir a prisión o de someterse a castración química mediante estrogenos.Finalmente escogio las inyecciones que duraron un año y le produjeron importantes alteraciones físicas.Dos años despues  del juicio en 1954 Turing falleció debido a la ingestión de una manzana contaminada con cianuro.