jueves, 7 de mayo de 2009










Topología en bus
En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus(en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información.
Topologia en anillos
Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo modo







Topologia en estrella
Una configuración de cables para redes LAN, que normalmente se utilizan un dispositivo central, a través del cual pasa toda la comunicación













La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares)









TIPOS DE CABLES (UTP)La transmisión de datos binarios en el cable se hace aplicando voltaje en un extremo y recibiéndolo en otro extremo. Algunos de estos cables se pueden usar como medio de transmisión: Cable Recto, Cable Coaxial, Cable UTP, Fibra óptica, Cable STP, sin embargo para la instalación de un sistema de cableado estructurado los más recomendados son: UTP, STP y FTP Es el soporte físico más utilizado en las redes LAN, pues es barato y su instalación es barata y sencilla. Por él se pueden efectuar transmisiones digitales ( datos ) o analógicas ( voz ). Consiste en un mazo de conductores de cobre ( protegido cada conductor por un dieléctrico ), que están trenzados de dos en dos para evitar al máximo la Diafonía. Un cable de par trenzado puede tener pocos o muchos pares; en aplicaciones de datos lo normal es que tengan 4 pares. Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnéticas. En Noviembre de 1991, la EIA (Electronics Industries Association) publicó un documento titulado “Boletín de sistemas técnicos-especificaciones adicionales para cables de par trenzado sin apantallar”, documento TSB-36. En dicho documento se dan las diferentes especificaciones divididas por “categorías” de cable UTP Modular Plug Crimp Tool o pinza Crimpeadora. Es muy similar a la que se usa para el cable de teléfono y pero con formato especialmente diseñado para Ethernet. Es simplemente una pinza que se usara para cerrar los conectores. Aunque el crimper tiene cortadores que pueden usarse para cortar el cable y los alambres individuales, y despojando la chaqueta exterior posiblemente, yo encuentro que las herramientas siguientes son buenas para despojar y cortar el cable...Herramientas pelacables UTP Universal. Funciona astutamente como un pela cable, y hace el corte mucho más prolijo y fácil. Yo recomiendo que usted compre uno si estará haciendo muchos cables.
HERRAMIENTAS PARA ELABORAR CLAVES DE RED


Hay varias clasificaciones de cable usadas para redes. Optaremos por el uso de Cable Categoría 5e que es el Standard hoy DIA para cualquier instalación que se haga partiendo de cero. Hay igualmente, algunas clasificaciones para el aislamiento exterior de cables CAT 5 que en su mayoría responden a normas de seguridad Modular Plug Crimp Tool o pinza Crimpeadora. Es muy similar a la que se usa para el cable de teléfono y pero con formato especialmente diseñado para Ethernet. Es simplemente una pinza que se usara para cerrar los conectores. Aunque el crimper tiene cortadores que pueden usarse para cortar el cable y los alambres individuales, y despojando la chaqueta exterior posiblemente, yo encuentro que las herramientas siguientes son buenas para despojar y cortar el cable...contra incendios. La correcta configuración de las redes informaticas juega un papel FUNDAMENTAL en la estabilidad y robustez de la redes, evitará problemas futuros y además contribuye al ahorro económico de la empresa.
Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así secesivamente. Cualquier usuario puede trabajar en cualquier ordenador de la red. Se evita compartir carpetas o documentos como medida de seguridad y para evitar perdida de datos. También se realiza la configuración de los diferentes periféricos de uso general: impresoras, scanner, el fax, etc.
Por otro lado se trabaja la configuración del servidor o servidores: Sistema Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es en la configuracion del servidor donde se activan los "perfiles moviles" y donde la seguridad es primordial. La correcta configuración del BackUp es un pilar importantisimo para evitar perdidas de datos involuntarias o mal intencionadas.
En la actualidad Fojenet incorpora a sus redes informaticas un sistema de seguridad perimetral, con el que se consigue que ningun usuario instale programas inapropiados o peligrosos, que los usuarios visiten páginas web no deseadas por la empresa, y así un largo etc que permite blindar la red informática de forma segura. La configuración de este sistema se realiza tambien en esta fase.


CONFIGURACION DE RED

la correcta configuración de las redes informaticas juega un papel FUNDAMENTAL en la estabilidad y robustez de la redes, evitará problemas futuros y además contribuye al ahorro económico de la empresa.
Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así secesivamente. Cualquier usuario puede trabajar en cualquier ordenador de la red. Se evita compartir carpetas o documentos como medida de seguridad y para evitar perdida de datos. También se realiza la configuración de los diferentes periféricos de uso general: impresoras, scanner, el fax, etc.
Por otro lado se trabaja la configuración del servidor o servidores: Sistema Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es en la configuracion del servidor donde se activan los "perfiles moviles" y donde la seguridad es primordial. La correcta configuración del BackUp es un pilar importantisimo para evitar perdidas de datos involuntarias o mal intencionadas.
En la actualidad Fojenet incorpora a sus redes informaticas un sistema de seguridad perimetral, con el que se consigue que ningun usuario instale programas inapropiados o peligrosos, que los usuarios visiten páginas web no deseadas por la empresa, y así un largo etc que permite blindar la red informática de forma segura. La configuración de este sistema se realiza tambien en esta fase.

martes, 5 de mayo de 2009

Que son las redes informaticas ?:
Las redes informaticas tambien llamadas segun el lugar redes de computadoras o redes de ordenadores, son una serie de de computadoras o dispositivos o de ambos, que esán conectados entre si bien por un medio físico (cable) o de manera inalambrica. Los elementos de la red pueden compartir la información sus archivos, recursos como por ejemplo las impresoras y los servicios como el correo electronico, juegos, chats etc.. Los administradores de redes, pueden permitir los accesos a los recursos por categorias o prioridades segun las necesidades o cargos de cada usuario o grupo de el
Topología en estrella.
Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistemalos.

Topología en estrella.
Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema

martes, 28 de abril de 2009

176. Puerto



Puerto (informática), en hardware de ordenadores o computadoras, el lugar donde se intercambian datos con otro dispositivo. Los microprocesadores disponen de puertos para enviar y recibir bits de datos; dependiendo de cómo se realice la transmisión hablaremos de puertos serie (o puertos COM), puertos paralelo (o puertos LPT) y, más recientemente, puertos PS/2 y puertos USB (Universal Serial Bus). Estos puertos se utilizan generalmente como direcciones de memoria con dedicación exclusiva. Los sistemas completos de computadoras disponen de varios puertos para la conexión de dispositivos periféricos, como la impresora, el ratón o mouse, el teclado o el módem. Habitualmente, el módem externo se conecta a un puerto serie, la impresora a un puerto paralelo, y el mouse y el teclado a un puerto PS/2; a un puerto USB se puede conectar una gran diversidad de periféricos que van desde el propio teclado al escáner o una cámara digital.




177. QuicktimeQuickTime, un estándar multiplataforma para sonido, vídeo y otros archivos multimedia.


178. Rack Un rack es un bastidor destinado a alojar equipamiento electrónico, informático y de comunicaciones. Sus medidas están normalizadas para que sea compatible con equipamiento de cualquier fabricante


179. RAM

Memoria de acceso aleatorio o RAM, en informática, memoria basada en semiconductores que puede ser leída y escrita por el microprocesador u otros dispositivos de hardware tantas veces como se quiera. Es una memoria de almacenamiento temporal, donde el microprocesador coloca las aplicaciones que ejecuta el usuario y otra información necesaria para el control interno de tareas; su contenido desaparece cuando se apaga el ordenador o computadora, de ahí que los datos que se quieran conservar a largo plazo se tengan que almacenar en los discos. RAM es un acrónimo del inglés Random Access Memory. El acceso a las posiciones de almacenamiento se puede realizar en cualquier orden, por eso se le llama memoria de acceso aleatorio. Intel introdujo el primer chip de RAM en 1970 y tenía una capacidad de 1 Kb. Actualmente la memoria RAM para computadoras personales se suele fabricar en módulos insertables llamados DIMM, SO-DIMM y SIMM, cuya capacidad alcanza los 512 Mb; una placa base puede tener varios de estos módulos. Véase también ROM; EPROM; PROM.



180:ROM


se utiliza frecuentemente para referirse a los módulos de memoria que se usan en los computadores personales y servidores. En el sentido estricto, estos dispositivos contienen un tipo entre varios de memoria de acceso aleatorio , ya que las ROM, memorias Flash , caché (SRAM) , los registros en procesadores y otras unidades de procesamiento también poseen la cualidad de presentar retardos de acceso iguales para cualquier posición