NUEVO SITIO

miércoles, 19 de mayo de 2010

¿cuàl es odjetivo de buscar informasiòn?

Es el de averiguar , entender y conocer en profundidad del tema que estemos tratando.

¿cuàles son las tècnicas para la consulta?

1.Tener claro el tema.

2.Saber bien sobre que vamos a buscar.

3.Determinar qué tipo y para qué se necesita la información.

5.Contextualización de la información obtenida en un adecuado marco de referencia.

6.Valoración de los resultados obtenidos y replanteamiento del tema

7.Conocimiento de las fuentes y obras de referencia para conseguir información fidedigna.

Haga una relación entre tema - problema y asignaturas de su pénsum académico.

lo puede relasionar con estructura y arquitectura de redes ,mantenimiento de periféricos y teleinforàmatica.

Explique cómo sería posible relacionar el tema sobre el cual está trabajando, sus conocimientos previos y la vida laboral

Esto nos ayudara para tener una orientación en lo cual pretendemos elaborar ,con estos conocimientos tenemos base sobre que nos vamos a enfrentar o los posibles problemas que vamos a tener que resolver constantemente, con usuarios que su instalación de la red este mala un asesoramiento en cual red es mejor etc.

Explique: cuàles fueron los temas màs difìciles de consultar

lo mas difícil de la consulta fue lo de redes ,porque no sabíamos sobre en que nos y vamos a enfocar o profundizar y se nos complico por que no teníamos claro el problema , el tema tratado es muy extenso o tiene muchas ramas .


enumere los beneficios de la consulta bibliogràfica y webgràfica

1.En los libros se tiene una ser tesa o seguridad de lo que se esta buscando y no se pone en duda su publicaciòn
2.La información es mas concisa o clara
1. En la wed es mas rápida
2 Es un resumen de lo mas importante
3. Hay varios puntos de vista a su elección

OBSERVACIONES A LA ASIGNACIÓN

MUY BIEN LAS RESPUESTAS, SÓLO NECESITAN CORREGIR LAS REFERENCIAS WEBGRÁFICAS...

jueves, 13 de mayo de 2010

¿QUÉ ES UN SEMILLERO DE INVESTIGACIÓN?

Se caracterizan por ser grupos autogestionarios autónomos de investigación donde los estudiantes se agrupan de manera disciplinar o interdisciplinaria con el propósito de iniciar y/o fortalecer su formación en investigación.

GLOSARIO:
autogestionarios:se refiere al uso de cualquier método, habilidad y estrategia a través a de las cuales los individuos puedan dirigir eficazmente sus propias actividades hacia el logro de sus objetivos. Incluye el establecimiento de metas, planificación, programación, seguimiento de tareas.

¿QUÉ ES UN NODO?
Un NODO es un sitio o punto de encuentro donde intervienen uno o mas elementos, en nuestro caso es donde mostramos y compartimos información desde diferentes puntos de vista y empezamos a debatir y a verificar si la información que se esta compartiendo es acertada o correcta en un beneficio en común o en mejoramiento de algo bien sea una investigación o un proyecto como tal.

¿Cuáles son los objetivos de los semilleros de investigación ?

OBJETIVOS DE LOS SEMILLEROS DE INVESTIGACIÓN.

• Informar y divulgar conocimientos básicos de ciencia y tecnología de
uso diario en el ambiente donde viven sus miembros.

• Difundir y fortalecer el interés y la comprensión de los principios
científicos, de sus métodos, de sus aplicaciones y de su importancia en
el pensamiento y en la mejora de la calidad de vida actual y futura.

• Consolidar un espacio de carácter permanente, que facilite y respalde
la realización de proyectos de interés común.

• Proveer un ambiente que fomente la resolución de problemas mediante
la creatividad y la innovación.

• Propiciar el diálogo y la discusión de experiencias e inquietudes de los
miembros.

• Favorecer la actualización de los docentes – orientadores (tutores) a
través de su incorporación a un proceso de renovación de las prácticas
pedagógicas.

• Promover el sentido de permanencia e identidad para con el trabajo del
grupo.

¿ QUÉ ES REDCOLSI?
La Red Colombiana de Semilleros de Investigación, REDCOLSI, es una organización no gubernamental, expresión de un movimiento científico de cobertura nacional integrado principal mente por estudiantes de educación superior que tratan de dar cuerpo al proceso de formación de una cultura científica para todo el país. A este proceso también se han venido vinculando estudiantes y docentes provenientes de la educación básica y media.

La REDCOLSI es la organización pionera en la gestión de procesos formativos en investigación a nivel nacional, a ella pertenecen Semilleros de Investigación que se encuentran vinculados a diferentes instituciones académicas de diferentes regiones del país, para lo cual se han establecido Nodos Regionales con el fin de abarcar la mayoría del territorio colombiano.


QUIENES SOMOS , Semillero de Investigación Ecosocial. En: Resolución de conflictos Ambientales. [En linea] , [Consultado 13 Mayo 2010]. Disponible en:
http://semilleroconflictosambientales.blogspot.com/

Dirección de Invetigaciones, Universidad Pedagojica y Tecnológica de Colombia . En : Objetivos de los semilleros de investigación. [En linea] . Formato PDF . [Consultado 13 Mayo 2010]. Disponible en :
http://www.uptc.edu.co/export/sites/default/direccion_investigaciones/documentos/formatos/objetivos_de_los_semilleros.pdf
Red Colombiana de Semilleros de Investigación . En : REDCOLSI . [En linea ].
[Consultado 13 Mayo 2010 ] . Disponible en :
http://www.fundacionredcolsi.org/

Universidad Javeriana , Facultad de Psicología . En : REDCOLSI . [En linea ].
[ Consultado 13 Mayo 2010 ] . Disponible en:
http://www.javeriana.edu.co/psicologia/semilleros/index.php?pag=3

Observaciones a Mayo 13

Luz Stefany: ortografíaaaaaaaaaaaaaaaa!!

jueves, 6 de mayo de 2010

¿Cómo verificar la formación de las conexiones de red ?

tanto windows como linux nos ofrece una herramienta que nos va a mostar que conexiones de red tenemos en cada momento.

esa herramienta es el programa netstat, y para ejecutarla, en ambos casos necesitamos abrir una consola.

En Windows abrimos el símbolo del sistema y escribimos : netstat - an.

para entender mejor que conexiones tenemos abiertas, lo mejor es que cerremos TODOS los programas a excepción del símbolo del sistema e ir desde el principio y combrobar que conexiones de red tenemos y cuales se van abriendo.

una vez ejecutada la orden nos aparece una pantalla de tipo en MSDOS.

Si queremos que se actualice automaticamente la información, podemos escribir netstat - an 5,( poner el numero en segundos que queremos que actualice la información ).

la información que nos muestra esta pantalla básicamente es una tabla con 4 columnas para MSDOS o 6 columnas para Linux y diversas filas que contienen la información :

DIRECCIÓN LOCAL:(local address):nos indica la dirección origen de la conexión y el puerto.

DIRECCIÓN REMOTA:(Foreign address):nos indica la dirección de destino y el puerto.

LISTENING:(LISTEN):el puerto esta escuchando en espera de una conexión.

ESTABLISHED:la conexión a sido establecida.

CLOSED_WAIT:la conexión sigue abierta, pero el otro extremo nos avisa que no va a enviar nada mas.

TIME_WAIT:la conexión a sido cerrada, pero no se elimina de la tabla de conexión pro si hay algo pendiente por trasmitir.

LAST_ACK:la conexión se esta cerrando.

CLOSED: la conexión a sido cerrada definitiva mente.

la columna de dirección local nos muestra la IP de la conexión de nuestro ordenador.

además de la IP asociada a nuestra conexión a Internet los operadores utilizan una dirección de IP interna, denominada loopback. que es utilizada para pruebas y para comunicación entre diversos procesos en la misma maquina.usualmente tiene la misma dirección IP 127.0.0.1 y que también se le suele asignar un nombre de localhost.

ahora solo nos queda ir comprobando todas las conexiones que tenemos,que están haciendo y por supuesto, el porque de que estén allí.

para ello podemos servirnos de los listados de los puertos.

esto es muy útil para detectar la actividad de troyanos en nuestro ordenador.



Observaciones a mayo 5

¿Cómo se instala y se administra una conexión de red?: NO HAY RESPUESTA

¿Cómo verificar la formación de las conexiones de red ? NO HAY RESPUESTA

Enumerar los conceptos básicos para entender el funcionamiento de una conexión de red: MUY EXTENSO, DEBEN RESUMIR

miércoles, 5 de mayo de 2010

¿CÓMO SE INSTALA Y SE ADMINISTRA UNA CONEXIÓN DE RED?

2. Características de la red
• La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo.
• Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación.
• Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades de servicio y productividad.


Paso1: barra de tarea
a. Iniciaremos buscando el icono de redes, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.


b. Otra forma es por medio del botón de Inicio / Configuración / Conexiones de red.


Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.




Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.



Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.




Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.



Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.




Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.


Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.


Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.



Paso10:velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.





Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.



Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.


Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.




http://www.maestrosdelweb.com/principiantes/configurar-una-red-inalambrica-en-13-pasos/
http://internet-y-ordenadores.practicopedia.com/conexion/como-configurar-una-wifi-367
http://telematica.cicese.mx/redes/archivos/red_inalambrica.pdf

martes, 4 de mayo de 2010

Asignación

¿Cómo se instala y se administra una conexión de red?

¿Cómo verificar la formación de las conexiones de red ?

Enumerar los conceptos básicos para entender el funcionamiento de una conexión de red


domingo, 2 de mayo de 2010

RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA

A B C D





1 RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA
2 TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO
3 FUENTE TÍTULO RELACIÓN FUENTE – PROBLEMA OBSERVACIONES
4 libro, artículo, tesis, página web, entre otros Título del libro o de la página ¿Qué pregunta va a ayudar a resolver?
5 http://www.configurarequipos.com/pmb/ configurar equipos-instalar ¿Cómo instalar y administrar una conexión de red? en las opciones de redes buscar "instalar red"
6 http://www.solociencia.com/informatica/computador-historia-redes-concepto-internet.htm solociencia ¿Cuáles son los conceptos para manejar una conexion de red? en el articulo emergente muestra algunos de los conceptos para entender como funciona una red
7 http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=668. tecnologia hecha palabra ¿ porque la necesidad de tener acceso a una conexión de red en cualquier sitio? en el articulo emergente muestra los sitios en los cuales se puede crear una conexión de red y porque mas personas tienen la necesidad crear un sistema,
8 http://www.manualesutiles.com/2007/03/05/configurar-red-lan-para-2-computadoras/ manuales utiles ¿ porque no sabemos como funciona una coexion de red? en esta pagina muestra como es que debe funcionar y como debe de ir conectada una conexio de red,
9 http://www.seguridaddigital.info/index.php?option=com_content&task=view&id=60&Itemid=26. seguridad digital ¿ que tipo de informacion se puede transmitir por medio de una conexión de red?¿la informacion que recibo es confiable? en este articulo explica que tipos de informacion puede enviar y recibir el usuario y como tener buena seguridad
10 http://redes-morilla.blogspot.com/. redes de computadores ¿las conexiones de red sirven para algo mas que solo unir otros equipos entre si ? en este articulo se explica el funcionamiento mas avanzado de una conexión de red como se dice "como funciona desde adentro" y cuales son sus cualidades de conexión.
11 http://www.jfcreyes.zoomshare.com/. teleinformatica :redes ¿ como estan compuestas las redes y como deben de fucnionar ? en el articulo se explica como es el funcionamiento basico de las conexiones de red y como se hacen estas,
12 http://www.uoc.edu/masters/oficiales/img/922.pdf. libros pdf ¿Cuáles son los conceptos basicos para tener y entender como funciona una conexión de red? en esta pagina se puede buscar los conceptos para entender el funcionamiento, como esta compuesta, que se debe hacer, que no se debe hacer y la seguridad de una conexión de red
13 http://www.cirl.uoregon.edu/tania/CienciaAlDia/volumen2/numero1/articulos/articulo4.html. ciencia al dia internacional ¿Cómo se que tipo de conexión de red debo de utilizar? en este sitio de red se puede observar como es que esta siendo actualizado el mundo de las redes y que es lo ultimo en tecnologia para estas.
14 http://ticsredesinformaticas.blogspot.com/search?q=ticsredesinformaticas redes informaticas ¿ como podemos saber como estan formadas las conexiones de redes? en este blog podemos saber como pueen ir distribuidas las conexiones de red y como podemos ubicar los equipos por medio de topologias.
15
16 windows vista instalacion,configuracion y administracion. recursos informaticos ¿en mi sistema operativo funcionan todas las conexiones de red? en este libro se muestra un ejemplo de que las conexiones de red puede funcionar con cualquier sistema operativo solo se debe de tener en cuenta algunas cosas de funcionamiento.
17

jueves, 29 de abril de 2010

OBSERVACIONES

A hoy, abril 29, no hay publicado lo solicitado.

miércoles, 21 de abril de 2010

OBSERVACIONES

Observaciones:
A la fecha, no se ha publicado la bibliografía y la webgrafía, además, no se publicó la plantilla de verificación de Webgrafía - Bibliografía - Problema.
Están en serios problemas.

jueves, 8 de abril de 2010

Gestión de la información, revisión

Observaciones:
1. La webgrafía no cumple con el formato
2. La bibliografía no cumple con el formato
3. Por favor, corregir algunos errores de ortografía

jueves, 1 de abril de 2010

WEBGRAFIAS

* http://www.configurarequipos.com/sh/conexion-entre-dos-computadoras-con-un-cable-cruzado.

* http://www.solociencia.com/informatica/computador-historia-redes-concepto-internet.htm.

* http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=668.

* http://www.manualesutiles.com/2007/03/05/configurar-red-lan-para-2-computadoras/.

* http://www.seguridaddigital.info/index.php?option=com_content&task=view&id=60&Itemid=26.

* http://redes-morilla.blogspot.com/.

* http://www.jfcreyes.zoomshare.com/.

* http://www.uoc.edu/masters/oficiales/img/922.pdf.

* http://www.cirl.uoregon.edu/tania/CienciaAlDia/volumen2/numero1/articulos/articulo4.html.

* http://ticsredesinformaticas.blogspot.com/2009/07/clasificacion-de-redes.html.

jueves, 25 de marzo de 2010

BIBLIOGRAFIAS DE INVESTIGACIÓN

  • ENGST ADAM Y FLEISHMAN GLENN "INTRODUCCION ALAS REDES INALÁMBRICAS" EDITORIAL:ANAYA MULTIMEDIA.
  • MEYERS MIKE "ENREDA CON TU PC" EDITORIAL: ANAYA MULTIMEDIA.
  • ALARCÒN MANUEL JOSÉ "JAVASCRIPT" EDITORIAL: ANAYA MULTIMEDIA.
  • RAMON PODEFITA MORENO; INGENIERIA DE LA AUTOMATIZACION INDUSTRIAL, EDITORIAL: RA-MA.
  • LOPEZ CRUZ PEDRO A., HARDWARE Y COMPONENTES, EDITORIAL: ANAYA MULTIMEDIA.
  • RIERA GARCIA JUAN B., ALABAR MUÑOZ ANTONIO; TELEINFORMATICA Y REDES DE COMPUTADORES; 2DA EDICIÓN SERIE: MUNDO ELECTRÓNICO 1986, EDITORIAL: MARCOMBO BOIXAREU BARCELONA.
  • KUROSE 0.5, JAMES F. KUROSE, KEITH W. ROSS, REDES DE COMPUTADORES EN LA INTERNET, 2DA EDICION, EDITORIAL:PEARSON ANDERSON - WESLEY 2004
  • TECNOLOGIAS Y REDES DE TRANSMISION DE DATOS, ENRIQUE HERRERA, EDITORIAL LIMUSA NORIEGUA EDITORES.
  • ESPAÑA BOQUERA MARIA CARMEN; SERVICIOS AVANZADOS DE TELECOMUNICACIÓN, EDITORIAL: DIAZ DE SANTOS.

miércoles, 17 de marzo de 2010

JUSTIFICACIÓN

Este proyecto es muy importante por que busca proponer una
solución al problema existente sobre redes no portátiles y respaldar las cualidades que tienen las redes inalámbricas en la covertura del risaralda
Como son:
Movilidad. La libertad de movimientos es uno de los beneficios más evidentes las redes inalámbricas. Un computador o cualquier otro dispositivo (por ejemplo, una PDA o una webcam) pueden situarse en cualquier punto dentro del área de cobertura de la red sin tener que depender de que si es posible o no hacer llegar un cable hasta este sitio.
Ya no es necesario estar atado a un cable para navegar en Internet, imprimir un documento o acceder a los recursos. Compartidos desde cualquier lugar de ella, hacer presentaciones en la sala de reuniones, acceder a archivos, etc., sin tener que tender cables por mitad de la sala o depender de si el cable de red es o no suficiente mente largo.
Desplazamiento. Con una computadora portátil o PDA no solo se puede acceder a Internet o a cualquier otro recurso de la red local desde cualquier parte de la oficina o de la casa, sino que se puede desplazar sin perder la comunicación. Esto no solo da cierta comodidad, sino que facilita el trabajo en determinadas tareas, como, por ejemplo, la de aquellos empleados cuyo trabajo les lleva a moverse por todo el edifico.
Flexibilidad. Las redes inalámbricas no solo permiten estar conectados mientras se desplaza de un sitio a otro con una computadora portátil, sino que también permite conectar una computadora en cualquier lugar sin tener que hacer el más mínimo cambio de con figuración de la red. A veces extender una red cableada no es una tarea fácil ni barata. En muchas ocasiones se colocan peligrosos cables por el suelo para evitar tener que hacer la obra de poner enchufes de red más cercanos. Las redes inalámbricas evitan todos estos problemas.
Resulta también especialmente indicado para aquellos lugares en los que se necesitan
accesos esporádicos. suponen una alternativa mucho mas viable que las redes cableadas.
Ahorro de costos. Diseñar o instalar una red cableada puede llegar a alcanzar un alto costo,
no solamente económico, sino en tiempo y molestias. En entornos domésticos y en
determinados entornos empresariales donde no se dispone de una red cableada por que su instalación presenta problemas, la instalación de una red inalámbrica permite ahorrar costos al permitir compartir recursos: acceso a Internet, impresoras, etc.
Escalabilidad. Se le llama escalabilidad a la facilidad de expandir la red después de su instalación inicial.
Conectar una nueva computadora cuando se dispone de una red
inalámbrica es algo tan sencillo como instalarle una tarjeta y listo. Con las redes cableadas esto mismo requiere instalar un nuevo cableado o lo que es peor, esperar hasta que el nuevo cableado quede instalado.
Basado en estas fortalezas de las redes inalámbricas se busca realizar una propuesta
que en futuro no muy lejano pueda ser adoptada por varias compañias ,establecimientos ,etc, integral al problema ya identificado.

domingo, 7 de marzo de 2010

VALOR TEORICO

¿ SE LOGRARA LLENAR ALGÚN HUECO ?

Si claro ese es el adjetivo ya que las personas que no conocen este tipo de información puedan acceder ha ella por medio de esta investigación para que no sean abatidos, ni excluidos por otros que la conocen y que la manipulan .

¿ LA INFORMACIÓN QUE SE DA SIRVE DE APOYO PARA DESARROLLAR, APOYAR O COMENTAR UNA TEORÍA?

Si por que toda la información que se a publicado de la Internet,se ha se lesionado con el fin de tener información fidedigna ,sean claros para que los usuarios puedan entender muy facilmente, que no sean opiniones publicas o del común ( foros); se parte de el hecho de que el conocimiento que se debe publicar debe de ser correcto para que las personas que deseen ver la investigación, comentar o debatir no caigan en errores nuestros por algún trabajo mal hecho toda esta información a sido publicada a partir de entidades que conocen del tema y tienen bases informativas claras concisas y reales.

LA INFORMACIÓN EXPUESTA FUE SUBSTRAÍDA DE
http://www.monografias.com

¿AYUDARA A RESOLVER UN PROBLEMA PRACTICO ?

El problema mas practico que puede llegar a resolver seria el de la seguridad social; por que tomando toda la información de la investigación, se podrian llegar evitar problemas como fraudes, el robo de señal, el que invadan el espacio personal nuestro, se podría llegar a crear una teoria para resolver algun tipo de problema, por que ya que en vez de entrar a combatir con el que hara es evitar el problema antes de que se inicie poder anticipar los hechos y saber como actuar. Este seria el objetivo practico de esta investigación, anticipar y evitar este tipo de problemas.

LA INFORMACION SUSTRAIDA PARA ESTE COMENTARIO FUE HECHA DESDE
WWW.MONOGRAFIAS/TRABAJO.COM
WWW.FRN.UTN.EDU.AR/COMUNICAIONES/REDES.HTML

RELEVANCIA SOCIAL

¿CUAL ES LA RELEVANCIA SOCIAL DE ESTA INVESTIGACION ?

La importancia de esta investigación para nuestra sociedad o comunidad se ve reflejada en la seguridad que por medio de esta se pueda birndar, ¿por que ? por que hoy en día en nuestra sociedad solo nos encontramos con gente muy capaz, de realizar muchas cosas y hasta entienden como funcionan, pero estas cosas las hacen para generar males agenos a ellos tales como: robar, dañan equipos de computador, redes empresariales, que para ellos no significan nada o por que otras entidades les paguen por este tipo de trabajo, lo que queremos llegar hacer entender con esta investigación, es que las personas no solo se curen en salud de todos estos posibles males que se presentan en esta sociedad sino que tambien denuncien a quienes practican este tipo de actividades ilegales y evitar que sufran otras personas por estos males un ejemplo claro de ellos es lo que hacen con las entidades bancarias por querer citar un ejemplo; pero son cosas como esta que hacen que esta investigaciones sea valida en un futuro cercano y que las personas sepan como poder actuar ante una situación así.

LA INFORMACION DE ESTA INVESTIGACION FUE TOMADA DE
WWW.MONOGRAFIAS/TRABAJOS.COM

¿QUIENES SE BENEFICIAN DE LOS RESULTADOS DE ESTA INVESTIGACION ?

No solo nosotros por que las personas entren y consulten acerca de nuestra investigacion, si no tambien las personas que se tomen la delicadeza de realizar estos o aplicar esta informaticion que se da en esta investigacion para que no sufran por las malas intenciones de otros en que sitios,en sus areas de trabajo.

¿DE QUE MODO ?

Poniendo en practica toda la informacion que se les esta brindando, para que no sean atacados por alguno de estos mal intencionados de la red.

¿QUE PROYECTO SOCIAL TIENE ?

La proyección nuestra seria mejorar la seguridad de red y ayudar a acabar con las personas que solo producen el mal a otras personas o entidades, que dependen de este servicio, para realizar actividades de trabajo, estudio, e investigación entre otras; ayudar a generar mas tranquilidad entre los usuarios de la red ya que tiene la información para poder generar un entorno seguro de labor o estudio que tipo de informacion la publicada en esta investigacion.

LA INFORMACION QUE ESTA PUBLICADA EN LA INVESTIGACION FUE SUSTRAIDA DE
WWW.MONOGRAFIAS/TRABAJOS.COM
WWW.FRN.UTN.AR/COMUNICACIONES/REDES.HTML

¿QUE TAN CONVENIENTE ES ESTA INVESTIGACION ?

Esta investigación va dirigida a todas las personas que creen que solo con contratar un servicio de Internet es mas que suficiente para conectarse a una sociedad virtual, que se ve representada en este medio de comunicación que es la Internet, pero si entremos a analizar mas a fondo, la mayoría de las personas no saben los riesgos a los que se enfrenta cuando se interna en este nuevo mundo digital; es mas ni siquiera sabe como funcionan ni como debe de utilizarse de una manera correcta los dispositivos que cumplen con esta funcion de conectarlos a la internet.

Entonces esta investigación lo que permite es mostrarle a los usuarios o a las personas en general, como funcionan estas herramientas y deben y como no deben de ser utilizadas, cuales son los riesgos de tener una conexion de red mal instalada, como debe de ir conectada,y además mostrarles a las personas como funciona para que llegado el momento determinado sepa como actuar ante una situación cualquiera además en caso de que en de que pueda llegar a tener un encuentro con algunos usuarios de mal habito tenga al menos una idea de como actuar; he ahí la conveniencia de esta investigación para las personas que aun no tiene ni idea de como es que se conectan a la Internet.

LA INFORMACION PARA ESTA INVESTIGACION FUE SUSTRAIDA DE
WWW.MONOGRAFIAS/TRABAJOS.COM

miércoles, 3 de marzo de 2010

ventajas y desventajas de las conexiones en un servidor

Ventajas

  • Una instalación de Estación de trabajo o Ejecutar desde servidor de red ofrece las siguientes ventajas:
    Se reduce al mínimo el espacio de disco duro utilizado en cada equipo. Si usted u otros usuarios realizan este tipo de instalación, la cantidad de espacio de disco que requiere Office es menor que la cantidad necesaria en una instalación Típica, Completa/Personalizada o Compacta/Equipo portátil desde los discos o los discos compactos de Office. Esto es importante si el disco duro del equipo dispone de poco espacio.
  • Puede ejecutar Microsoft Office en una estación de trabajo sin disco. Si usted u otros usuario disponen de estaciones de trabajo sin disco, puede seguir ejecutando Microsoft Office aunque realice una instalación de Estación de trabajo o Ejecutar desde servidor de red de Office.

Desventajas

  • Si elige una instalación de Estación de trabajo o Ejecutar desde servidor de red, debe ser consciente de las desventajas siguientes:
    En una instalación administrativa de Microsoft Office, se utiliza más espacio en el disco del servidor. La cantidad de espacio de disco necesaria en el servidor oscila entre 100 y 325 MB (o más, según la versión de Microsoft Office). Si otros programas utilizan su servidor de red o si lo utiliza para almacenar archivos de datos, es posible que el servidor no tenga suficiente espacio en disco.

  • Si elige una instalación de Estación de trabajo o Ejecutar desde servidor de red, la velocidad de ejecución de los programas puede reducirse si el volumen de tráfico de la red es muy alto o si el uso del servidor de red es muy intenso. Además, si el servidor está desconectado (por ejemplo, para reparaciones o mantenimiento), usted y los demás usuarios no podrán usar los programas de Microsoft Office.

  • Si elige una instalación de Estación de trabajo o Ejecutar desde servidor de red, deberá estar conectado al servidor de red para poder ejecutar cualquiera de los programas de Office.


http://www.frm.utn.edu.ar/comunicaciones/redes.html

http://support.microsoft.com/kb/163937/es

martes, 2 de marzo de 2010

PROBLEMATICA ¿SEGURIDAD EN LAS CONEXIONES DE RED?

Una de las problematicas mas comunes en los sistemas de conexion de red inalambrica es la falta de segurida, ya que desde lugares remotos se puede generar una entrada de acceso con seguridad o sin seguridad simpre se consigue la entrada al servidor al cual esta conectado. Ahora lo ideal seria fuera crear una conexion de red inalambrica totalmente independiente con un constante monitoreo de equipos no autorizados, seria creo yo lo ideal para evitar:

* primero el robo de informacion tanto de uso personal y de uso laboral.

* segundo que no vayan a generar mal uso de la red usada en fruades desde esots lugares remotos y que pueden registrados en esta red.

*tercero que al menos no disfruten de algo por lo que las personas estan esta pagando sin ningun permiso.

*cuarto que no se vuelvan operadores falsos de una red que no les pertenece y que les permita generar sus propios codigos de acceso y eliminar al usuario contratador del sistema.

entoces creyendo que lo ideal es que el uso de la informacion debe de ser libre almenos hacerlo de una manera correcta y versatil, en la cual sea para algun veneficio comun y no individual por eso se le debe de dar un buen uso a estos equipos que permiten el acceso a toda la informacion disponible que se pueda llegar a necesitar no tratar de robar cuanntas bancarias por medio de estos accesos inalambricos.

Entonces la una de las soluciones seria poder hacer una conexion independiente que pueda ser controlada por un solo sistema y persona y que constantemente este haciendo escaneos de la red para ver quienes estan invadiendo y quienes estan haciendo uso de estas redes.


Esta informacion fue adquirida y modificada de el siguiente enlace que es parte de un departamento de seguridad
WWW.SEGURIDAD.UNAM.COM.MX

miércoles, 24 de febrero de 2010

FUNCIONES DE LOS DISPOSITIVOS DE CONEXIONES DE RED

para hablar de las funciones de los dispositivos para las conexiones de red debemos de mencionar primero cuales son para hacer referencia a cada uno de ellos.

los dispositivos de red son : el repetidor, concentradores, puentes, conmutadores, encaminadores.

estos son los dispositivos de uso mas frecuente asi que se hablaran de las funciones de estos dispositivos.

  • Repetidor: la funcion de los repetidores es amplificar las señales o ondas para cubrir mayores distancias, pero entre mayor es la distancia la señal se debilita mas entonces debemos de utilizar mas repetidores para mejorar las señales pero estos no pueden quedar aislados ya que necesitan de estar en contacto con los otros para poder hacer un tipo de retro-alimentacion entre ellos asi que la funcion principal de los repetidores es amplificar señales entre ellos mismos o si mismos.
  • Concentradores: los concentradores funcionan a traves de un centro de cableado con un sistema topologico de tipo "estrella" que conecta un conjunto de equipos en un mismo dominio de colisiones osea en un mismo cuarto, bodega, salon; su funcion principal es hacer que cada uno de estos equipos reciba algun tipode informacion pueda hacer que le llegue a los otros equipos o que llegue a cada una de sus ramificaciones.

HAY VARIOS TIPOS DE CONCENTRADORES:

  • PASIVO: con este tipo de concentrador cualquier informacion puede llegar a cualquier equipo y asi mismo salir de el hacia otro.
  • REPETIDOR: se ajusta a la señal en el tiempo puede tener una union basada en un trayecto gerargico osea con un servidor matris y ademas debe de tener una extension limite en el mismo lugar de trabajo .
  • MAU:esta debe ir en una topologia de anillo el trafico de entreda de informacion se pasa por turnos osea recibe el que en ese momento este listo de lo contrario no esto se denomina "ring in" o "ring out".
  • CONCENTRADOR INTELIGENTE: este concentrador permite tener funciones de administrador y a su vez permite detectar fallos y y errores en sus puertos o equipos y brinda informacion de los mismos.
  • AISLADOS: estos van entre 4 y 16 puertos de pequeñas redes sin conexiones para red troncal.
  • APILABLES: estas son de mayor expansion y pueden ser administrables por un solo servidor o administrador .
  • MODULARES: estas permiten que los equipos puedan funcionar con tarjetas con alimentacion comun y que puedan admitir varias tecnologias.

PUENTES: su funcion principal es calsificar la informacion segun su direccion y su destino de estos tambien hay varios tipos de puentes:

  • puentes locales: son los que tiene las funciones basicas filtrado de paquetes y repeticion sin traduccion y con segmentos de almacenamiento del mismo tipo.
  • puentes de traduccion: conecta la informacion con distintos datos de traduccion y velocidades pero este tiene mas coste y un mayor retardo .
  • remotos: conecta segmentos de red unidos por WAN, reduce espacio y genera mayor velocidad.

CONMUTADORES: los conmutadores son los que reciben y despachan ya la informacion organizada.

hay algunos tipos de conmutadores estos son :

  • DE ENVIO INMEDIATO: estos lo q hacen es simplemente servir como puerta de paso libre a la informacion ya que lo q hacen es volver a despachar la informacion apenas les llega a otros equipos cada puerto es un segmento de otras redes.
  • DE RECAUDO Y ENVIO :estos lo que hacen es recoger la informacion que les llega de otros equipos o redes porcesarla y despacharla a sus nuevos puertos destinos y estos generan mas velocidad y cuentan con todo el ancho de la banda y brinda una mayor seguridad.
  • MIXTOS: estos aprenden cualquier tipo de topologia y admiten cualquier tipo de seguridad de red aunuqe son mas lentos brindan aun mas seguridad que los de recaudo y envio por el proceso q recibe la infromacion y hacia donde va dirigida.

ahora que vimos los tipos de puertos se puede decir que la principal funcion de estos es que son un puente multipuerto que recibe informacion para reubicar y despachar y descongestionan redes.

ENCAMINADORES: seleccionan la informacion que pasa por la red y que el trafico sea menor por cada una de sus fuentes y darle una via de acceso facil, selecciona la mejor ruta para el traslado de la informacion, evalua paquetes de envios conectados y busca enviarlos en el menor numero de saltos esta es su funcion principal.

estas son las funciones de cada uno de los dispositivos de conexiones de red

webgrafia de

http//www.monografias.com/trabajos

Cuales son los dispositivos de red

ROUTER "ENRUTADOR O CAMINADOR"

Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres.


SWITCH "CONMUTADOR"

Es un disposivo electrónico de interconexión de redes de ordenadores que opera en la capa dos (nivel de enlace de datos).
Un conmutador inteconecta dos o más segmentos de red, funcionando de manera similar que los puentes(bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Los conmutadores cuando se desea conectar redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red y mejoran el rendimiento y la seguridad de las LANS o redes de area local.

MÓDEM

Un módem es un equipo que sirve para modular(en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60 o antes del siglo xx.

SERVIDOR

Es una aplicación informáticao programa que realiza algunas teras en beneficio de otras aplicaciones llamadas clientes.
Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final.

FIREWALL "CORTAFUEGOS"

Es un elemento de hardware o software utilizado en una red de computadores para controlar las comunicaciones permitíendolas o prohibíendolas según las politicas de red que halla definido la organización responsable de la red.

HUB "CONCENTRADOR"

Es un equipo de redes que permite conectar entre si y retransmite los paquetes que recibe de cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones de red que propician.

webgrafia de

www,noticias.darkub.com
http//darkub.wordpress.com/

dispositivos para una conexion de red

"repeater"












"hud"










"router"

















"switch"

















Repeater (Repetidor)

Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el tráfico de uno a otro extremo, bien por cable o inalámbrico.

Los segmento de red son limitados en su longitud, si es por cable, generalmente no superan los 100 M., debido a la perdida de señal y la generación de ruido en las líneas.


Hub (Concentrador)

El Hub básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que puede ser considerado como una repetidor.

El Hub transmite los “Broadcasts” a todos los puertos que contenga, esto es, si contiene 8 puertos, todas las computadoras que estén conectadas a dichos puertos recibirán la misma información


Bridge (Puente)
Con un Bridge, se puede reducir notablemente el tráfico de los distintos segmentos conectados a él.

Los Bridge actúan a nivel físico y de enlace de datos del modelo OSI en Capa 2.

A nivel de enlace el Bridge comprueba la dirección de destino y hace copia hacia el otro segmento si allí se encuentra la estación de destino.

Switch (Conmutador)
El Switch es considerado un Hub inteligente, cuando es activado, éste empieza a reconocer las direcciones (MAC) que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al conmutador éste tiene mayor conocimiento sobre qué puerto de salida es el más apropiado, y por lo tanto ahorra una carga (“bandwidth”) a los demás puertos del Switch.


Router (dispositivo de encaminamiento)
Operan entre redes aisladas que utilizan protocolos similares y direcciones o encaminan la información de acuerdo con la mejor ruta posible.
Los router pueden estar conectados a dos o más redes a la vez, e implica la realización de tareas que conciernen a los tres niveles inferiores del modelo OSI: físico, enlace de datos y red. Existen router que son también Switch con 4 puertos y punto de acceso WIFI.

Gateway (Pasarela)
Los Gateway deben desensamblar las tramas y paquetes que le llegan para obtener el mensaje original y a partir de éste volver a reconfigurar los paquetes y las tramas, pero de acuerdo con el protocolo de la red donde se encuentra la estación de destino.



webgrafia de

jueves, 18 de febrero de 2010

TAREAS PROGRAMADAS


para consultar :


dispositivos para una conexión de red




  • ¿cúales son los dispositivos de red ?


  • ¿cúales son sus funciones ?


  • ¿como funcionan?

martes, 16 de febrero de 2010

Teleinformática para Ingenieros en Sistemas de Información

El objetivo de esta obra es el de explicar el empleo de los distintos medios de comunicaciones, en especial, aquellos que se ofrecen fundamentalmente por medio de las redes públicas. Se han desarrollado en forma didáctica y amena aunque no exenta del rigor académico necesario, todos los aspectos básicos de la interacción entre la informática y las telecomunicaciones. El libro está orientado a los cursos introductorios sobre comunicaciones y teleinformática que es necesario dictar antes de introducirse en la enseñanza de las redes de computadores en sí.
http://www.todoebook.com

REDES E INTERCONEXIÓN DE REDES

Introducción :

A cada uno de las computadoras y dispositivos que se utilizan en la red para comunicarse entre si lo llamaremos hosts. El termino nodo se utilizara para referirse a cualquier computador o dispositivo de intercambio asociado a una red.
Internet es un ejemplo de subsistema de comunicaciones singular y permite la comunicación
entre todos los hosts conectados a el.

Esta construido a partir de muchas subredes empleando una variedad de tecnologías de red distinta en cada caso.

Una subred es un conjunto de nodos interconectados. El diseño de subsistemas de comunicación esta fuertemente influenciado por las características de los sistemas operativos utilizados por lo computadores en sistemas distribuidos y además por las redes a las que se conectan.


TIPOS DE REDES

Principales tipos de redes para soportar los sistemas distribuidos son:

REDES DE ÁREA LOCAL: las redes de área local , llevan mensajes a velocidades relativamente grande entre computadores conectados a un único medio de comunicaciones : un cable de par trenzado. Un cable coaxial o una fibra óptica. Un segmento es una sección de cable que da servicio y que puede tener varios computadores conectados, el ancho de banda del mismo se reparte entre dichas computadores. Las redes de área local mayores están compuestas por varios segmentos interconectados por conmutadores o concentradores(hubs. El ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando el tráfico es muy alto.


REDES DE ÁREA EXTENSA: estas pueden llevar mensajes entre nodos que están a menudo en diferentes organizaciones y quizás separadas por grandes distancias, pero a una velocidad menor que las redes LAN. El medio de comunicación esta compuesto por un conjunto de círculos de enlazadas mediante computadores dedicados, llamados rotures o encaminadores. Esto gestiona la red de comunicaciones y encaminan mensajes o paquetes hacia su destino.

REDES DE ÁREA METROPOLITANA: las redes de área metropolitana ,se basan en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para la transmisión de videos, voz, y otro tipo de datos. Varias han sido las tecnologías utilizadas para implementar el encaminamiento en las redes LAN, desde Ethernet hasta ATM.

REDES INALÁMBRICAS: la conexión de los dispositivos portátiles y de mano necesitan redes de comunicaciones inalámbricas. Algunos de ellos son la IEEE802.11(wave lan) son verdaderas redes LAN inalámbricas (wireless local área networks;WLAN) diseñados para ser utilizados en vez de los LAN . También se encuentran las redes de area personal inalámbricas, incluida la red europea mediante el Sistema Global para Comunicaciones Moviles, GSM( global system for mobile communication). En los Estados Unidos , la mayoría de los teléfonos móviles están actualmente basados en la análoga red de radio celular AMPS.



INTERREDES: una Interred es un sistema de comunicación compuesto por varias redes que se han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y los protocolos y métodos de interconexión de las redes individuales que la componen.
Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. En ellas se puede integrar una gran variedad de tecnología de redes de área local y amplia, para proporcionar la capacidad de trabajo en red necesaria para cada grupo de usuario. Así, las intercedes aportan gran parte de los beneficios de los sistemas abiertos a las comunicaciones de los sistemas distribuidos.

COMPORACION DE REDES: en las redes inalámbricas los paquetes se pierden con frecuencia debido a las interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de los mecanismos de transmisión es muy alta. En todos los tipos de redes las perdidas de paquetes son como consecuencia de los retardos de procesamiento o por los desbordamientos en los destinos.
Los paquetes pueden entregarse en diferente orden al que fueron transmitidos. También se pueden entregar copias duplicadas de paquetes, tanto la retransmisión del paquete como el original llegan a su destino.


ESTRUCTURAS DE RED


Las estructuras o topologías de Red son las diferente formas en las que podemos organizar la Red. Son:

Red lineal (Topología en bus)
Topología en estrella
Topología de anillo
Topología de árbol

Aquí veremos solamente las dos primeras, por ser las más simples.
El tipo de Red clásico corresponde a lo que se denomina "topología en bus": todos los ordenadores están comunicados por un cable (bus), alineados como si fueran perlas en un collar. Por ejemplo, una red de cuatro ordenadores posee cuatro nodos, existiendo además, en cada extremo, un terminador de conexión. Esta Red tiene las siguientes características:

nstalación muy sencilla y barata.
Funciona con el cable coaxial BNC (RG 58)
Puede conectar hasta un máximo de 30 ordenadores
Cable con una longitud máxima posible de 185 metros
Velocidad máxima de 10 Mbit/s

La topología en estrella es más moderna y, sobre todo, más rápida que la clásica topología en bus. Todos los ordenadores están conectados a un distribuidor central, formando una "estrella". El distribuidor se llama, en función del modelo constructivo, hub (concentrador) o switch (conmutador), y ambos llevan en su parte posterior una regleta de contactos a la que se conectan los ordenadores de la Red. Las tomas de esta regleta (puertos o canales) tienen una forma parecida a las de las rosetas de los teléfonos.

lrmdavid@exa.unne.edu.ar
http://exa.unne.edu.ar
webmaster@exa.unne.edu.ar

publicado por :

luz stefany acevedo garcía.