viernes, 12 de marzo de 2010

WIFI




WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es frecuente que sea utilizado para establecer conexiones a Internet



HISTORIA

Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance. El objetivo fue crear una marca que permitiera fomentar la tecnología inalámbrica y asegurar la compatibilidad de equipos.
En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.
Lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).

ESTANDARES EXISTENTES


Existen diversos tipos de Wi-Fi, Son los siguientes:
Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps.
Ya se maneja el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales limpios. La banda de 5 GHz ha sido r habilitada y, además no existen otras tecnologías (Bluetooth, microondas)que la estén utilizando, por lo tanto existen muy pocas interferencias.).
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi.





SEGURIDAD Y FIABILIDAD


Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:
Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como :
WEP: cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud

WPA2 : es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software









DISPOSITIVOS

Los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican).
Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar
Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.

Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas.

Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.





VENTAJAS



Las redes Wi-Fi poseen una serie de ventajas:
Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total



DESVENTAJAS
Es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i.
Muchas compañías no permiten a sus empleados tener una red inalámbrica. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción.




viernes, 26 de febrero de 2010

TOPOLOGIAS DE UNA RED

TOPOLOGIA DE UNA RED:
Se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse.

TOPOLOGIAS MAS COMUNES

RED EN ANILLO

Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. En este tipo de red la comunicación se da por el paso de un token o testigo, de esta manera se evita perdida de
información. Si algún nodo de la red se cae la comunicación en todo el anillo se pierde.

RED EN ARBOL

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus





RED EN BUS

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.



RED EN ESTRELLA

Es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología.




RED EN MALLA

Es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
No requiere de un servidor o nodo central, con lo que se reduce el mantenimiento.
La red malla, se transforma en una red muy confiable.

lunes, 22 de febrero de 2010

SUN Y SYSTEMS


Stanford University Network



Sun Microsystems es una empresa informática de Silicon Valley, fabricante de semiconductores y software.

Fue constituida en 1982 por el alemán Andreas von Bechtolsheim y los norteamericanos Vinod Khosla, Bill Joy, Scott McNealy y Marcel Newman.
Las siglas SUN se derivan de proyecto que se había creado para interconectar en red las bibliotecas de la Universidad de Stanford. En ese año introducen al mercado su primera estación de trabajo que desde su inicio trabajó con el protocolo TCP/IP, protocolo sobre el cual se rige la mayor parte del tráfico de Internet.

Algunos de sus productos han sido servidores y estaciones de trabajo para procesadores SPARC, los sistemas operativos SunOS y Solaris, el NFS, la plataforma de programación Java y conjuntamente con AT&T, la estandarización del UNIX System V Release 4. Además de otros proyectos quizás menos rentables, como un nuevo entorno gráfico, NeWS o la interfaz gráfica de usuario OpenLook.

jueves, 18 de febrero de 2010





D-Link Corporation es una empresa electrónica que fabrica componentes de red, como tarjetas de red, puntos de acceso, routers, pasarelas, firewalls.
La empresa fue fundada en 1986 por Ken Kao y las oficinas centrales de la empresa se encuentran localizadas en Taipéi, Taiwan.
En el 2007, fue la empresa líder del sector de redes informáticas dentro del segmento de pequeñas y medianas empresas del mundo, con una cuota de mercado del 21,9 %, y en marzo del 2008 se convirtió en líder del mercado mundial en el envío de productos Wi-Fi, con el 33 % del mercado mundial.

En el 2007 la compañía figuró en la «Info Tech 100», lista de las mejores empresas de TI del mundo. También ha sido clasificada en el puesto número 9 de las mejores empresas de TI del mundo en términos de rentabilidad para los accionistas por parte de la revista BusinessWeek.

La empresa dispone de 127 oficinas de venta en 64 países y 10 centros de distribución global que sirven a 100 países del mundo. D-Link opera a modo de canal indirecto: venta a través de distribuidores, vendedores, detallistas, revendedores de valor añadido y proveedores de servicios de telecomunicaciones.
3Com NASDAQ: COMS.Es uno de los líderes en fabricación de equipos para infraestructura de Redes Informáticas.

La compañía fue fundada por Robert Metcalfe y otros socios en 1979 y su sede social está en Marlborough, Massachusetts.


3Com comenzó fabricando adaptadores de red Ethernet a principios de los 80's.
A mediados de los 80's, 3Com lanza EtherSeries como marca de su tecnología Ethernet,
e introduce una serie de programas y equipos basados en computadoras personales para proporcionar servicios compartidos sobre una LAN utilizando los protocolos XNS (Xerox Network Services). Estos protocolos se denominan comercialmente EtherShare (para compartir ficheros), EtherPrint (para imprimir), EtherMail (para email), y Ether-3270 (para emulación de host IBM).


El nombre 3Com .Hace referencia a que los intereses de la compañía son: Computadoras, Comunicaciones y Compatibilidad.

En la actualidad 3Com se encarga de producir siguientes productos:

Tarjetasde red
Switches
Firewalls LAN
Puntos de acceso
Adaptadores
Conectores Wi-Fi
Aplicacion por gestion de redes
Modems

martes, 16 de febrero de 2010

TIPOS DE TRANSMISION


TRANSMISION SINCRONA
Es una técnica que consiste en el envío de una trama de datos que configura un bloque de información comenzando con un conjunto de bits de sincronismo y terminando con otro conjunto de bits de final de bloque.

La información l es transmitida entre dos grupos, denominados delimitadores.
Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes.
Algunas ventajas de la transmisión síncrona son:

· Un alto rendimiento en la transmisión
· Los equipamientos son de tecnología completa y de costos más altos.
· El flujo de datos es más regular





TRANSMISIÓN ASÍNCRONA
Es el emisor el que decide cuando se envía el mensaje de datos a través de la red .

La transmisión asíncrona también se le denomina arrítmica o de start-stop.

· Es usada en velocidades de modulación de hasta 1,200 baudios
· En caso de errores se pierde siempre una cantidad pequeña de caracteres.
· Bajo rendimiento de transmisión
· Equipamiento más económico y de tecnología menos sofisticada.






TRANSMISION EN SERIE
La transmisión en serie los datos se trasladan uno tras otro usa un solo canal por lo que es más lenta que las transmisión en paralelo su ventaja es que es menos costosa que la transmisión en paralelo suele usarse para distancias largas .

Esta transmisión es síncrona si en el momento exacto de transmisión y recepción de cada bit está determinada antes de que se transmita y reciba y asíncrona cuando la temporización de los bits de un carácter no depende de la temporización de un carácter previo






TRANSMISION EN PARALELO
En esta transmisión los bits de un carácter son enviados por su propio cable o línea de envió y un canal o línea más que nos sirve para indicar la temporización la cual es la que indica cuando comienza y termina el envió de cada carácter.
Es utilizada para transmitir a distancias más cortas y es más costosa que la transmisión Serie

CODIFICACION DE DATOS





CODIFICACION DE DATOS

• El código Morse fue el primero en utilizarse para las comunicaciones de larga distancia. Fue inventado por Samuel F. B. Morse en 1844. Este código está compuesto por puntos y guiones.
En la década de 1960, se adoptó el código ASCII (American Standard Code for Information Interchange) como el nuevo estándar. Con ASCII, los caracteres se pueden codificar utilizando 8 bits y se obtienen 256 caracteres posibles



Existen distintas versiones de este tipo de codificación que se utilizan en distintas circunstancias:

•JIS ("Japanese Industrial Standar").
Es utilizado principalmente en comunicaciones, por ejemplo correo electrónico, porque utiliza solo 7 bits para cada carácter [2]. Usa secuencias de escape para conmutar entre los modos de uno y dos bytes por carácter y para conmutar entre los diversos juegos de caracteres.

•Shift-JIS.
Introducido por Microsoft y utilizado en el sistema MS-DOS, es el sistema que soporta menos caracteres. Cada byte debe ser analizado para ver si es un carácter o es el primero de un dúo.


•EUC ("Extended Unix Code").
Este sistema es utilizado como método de codificación interna en la mayoría de plataformas Unix. Acepta caracteres de más de dos bytes, por lo que es mucho más extensible que el Shift-JIS, y no está limitado a la codificación del idioma japonés. Resulta muy adecuado para el manejo de múltiples juegos de caracteres.

•UTF-8 ("Unicode transformation format").
En este sistema, cada carácter se representa mediante una secuencia de 1 a 4 bytes, aunque en realidad, el número de bits destinados a representar el carácter se limita a un máximo de 21 (el resto son metadatos -información sobre información-). El objeto de estos metadatos es que la secuencia pueda ser interpretada a partir de cualquier posición. Es decir, que de la simple inspección de un trozo, sea posible conocer donde comienza cada carácter y cuantos bytes lo componen.





¿Qué es el código ASCII?
• La memoria de un ordenador guarda toda la información en formato digital. Cada uno de los caracteres tiene un código digital equivalente. Esto se denomina código ASCII. El código ASCII básico representaba caracteres utilizando 7 bits (para 128 caracteres posibles, enumerados del 0 al 127).







Base 64

• Base 64 es un sistema de numeración posicional que usa 64 como base. Es la mayor potencia de dos que puede ser representada usando únicamente los caracteres imprimibles de ASCII.
Esto ha propiciado su uso para codificación de correos electrónicos, PGP y otras aplicaciones. Todas las variantes famosas que se conocen con el nombre de Base64 usan el rango de caracteres A-Z, a-z y 0-9 en este orden para los primeros 62 dígitos, pero los símbolos escogidos para los últimos dos dígitos varían considerablemente de unas a otras. Otros métodos de codificación como UUEncode y las últimas versiones de binhex usan un conjunto diferente de 64 caracteres para representar 6 dígitos binarios, pero éstos nunca son llamados Base64.


EL BYTES (abreviado con la mayúscula B) es una unidad de información compuesta por 8 bits. Se puede utilizar para almacenar, entre otras cosas, un carácter, como por ejemplo una letra o un número.

Agrupar números en cúmulos de 8 facilita su lectura, así como agrupar números en grupos de tres hace más legibles los millares cuando se trabaja en base decimal. Por ejemplo, el número "1.256.245" se lee mejor que "1256245".

Por lo general, una unidad de información de 16 bits se denomina palabra.

Una unidad de información de 32 bits se denomina palabra doble (o también, dword).

Para un byte, el menor número posible es 0 (representado por ocho ceros: 00000000), y el mayor es 255 (representado por ocho unos: 11111111), que permite la creación de 256 valores diferentes.