miércoles, 8 de diciembre de 2010

CÓMO CREAR UN BLOG?

Hoy en dia los blogs están en alza , muchas personas quieren tener su espacio en Internet para publicar sus opiniones, sus experiencias , etc , y la forma más sencilla y fácil es con un Blog , o también llamado Weblog
Este tutorial va a mostrar cómo crear un weblog (blog) con Blogger , la herramienta gratuita de Google para crear blogs , que además , no necesita nada mas que seguir unos cuantos pasos por nuestro navegador, y ya tendremos nuestro blog listo , sin bajarnos nada al disco duro
Además, podemos tener muchas opciones para personalizarlo a nuestro gusto , que otros usuarios comenten nuestros posts , poner imágenes , etc
El tutorial está dividido en 3 capítulos: Crear un blog , Publicar nuestro mensaje, y Configuración del blog
1º Crear nuestro blog en blogger
Lo primero que vamos a hacer es ir a http://www.blogger.com/ y pincharemos sobre el boton que pone Create your blog now:
Vemos cómo se ha abierto esta ventana
En choose a user name , vamos a poner un nombre de usuario para identificarnos en Blogger , esto no tiene nada que ver con el futuro Blog que vamos a crear
En Display Name pondremos nuestro nick o nombre que se vea cuando publiquemos un post por ejemplo
Una vez rellenados los datos, pulsaremos sobre Continue:
En Blog title pondremos el título de nuestro blog
En Blog Address (URL) pondremos su dirección en internet , que será algo asi como http://NOMBREESCOGIDO.blogspot.com
Las opciones de debajo son opcionales (valga la redundancia), por si queremos instalar blogger en un sitio nuestro , pero en este tutorial vamos a explicar cómo crearlo en blogger, ya que es lo más sencillo
En el ejemplo , hemos puesto de título para el blog Tutorial Blogger, y en Blog Address , http://tutorialblogger.blogspot.com
Una vez rellenado, presionaremos sobre Continue:
Aquí escogeremos la apariencia de nuestro Blog , como veréis, hay muchos estilos para escoger , presionando sobre el icono de la lupa, veremos un ejemplo para decidirnos mejor
Presionamos sobre el que queramos escoger, y le daremos a Continue:
Para el ejemplo, he decidido usar el estilo Son of Moto

Este es el mensaje de confirmación de que nuestro blog ha sido creado con éxito , pulsaremos sobre Start posting para comenzar a postear con Blogger
2º Publicar nuestro mensaje
Esta es la primera ventana que veremos, es directamente ,para poner un contenido, podemos no ponerlo ahora, pero si queremos, el proceso es el siguiente
En Title, pondremos el título del post que vayamos a poner
En el resto, podremos el contenido
Para lo demas , podemos ayudarnos de las herramientas estilo Wordpad , o editarlo en html directamente
Para el ejemplo , he puesto de título "Prueba" , y el siguiente texto en su interior
Una vez decidido lo que vayamos a publicar , presionaremos sobre Publish Post para publicarlo
Este es el mensaje de confirmación de que nuestro post ha sido publicado con éxito , presionando sobre View Blog, podremos ver cómo ha quedado:
La imagen está puesta pequeña y cortados los bordes, pero asi veremos de manera fácil como ha quedado el resultado
En About me, aparece información sobre el autor del Blog
Previous post, una recopilación de enlaces a posts anteriores
Archives, es un archivo de posts anteriores, clasificados por meses
Cualquier usuario, si quiere, puede publicar comentarios en el blog , salvo que especifiquemos lo contrario en las opciones
3º Configurar el blog
Este paso es opcional, es solo algunas reseñas para personalizarlo a nuestro gusto, o para eliminar el blog
Iremos a la pestaña Settings
En Title , podemos personalizar el título de nuestro blog
En Description , una descripción del blog para quien nos visite por ejemplo , pueda verlo
Las otras opciones no deberíamos tocarlas preferentemente
Abajo, en Global settings , si presionamos sobre Save Changes, salvaremos los cambios que hayamos hecho, y si presionamos sobre Drop this Blog, eliminaremos nuestro blog completamente
A la derecha, si presionamos sobre Comments, podremos cambiar opciones referentes a los comentarios que puedan hacernos
si presionamos sobre Anyone, cualquiera podrá poner un comentario
Only members , solo los miembros de nuestro blog
Only Registered users, solamente los usuarios registrados en Blogger
Presionando sobre members, podemos invitar a otras personas a hacerse miembros de nuestro blog, para que puedan publicar posts , nos ayuden en nuestro blog etc, basicamente pulsaremos el boton de Add Team members si queremos añadir a alguien
Ponemos arriba su dirección de email, para poder invitar, hasta a 3 personas a la vez, y en Message , un mensaje explicativo que saldrá en el email. una vez que ellos reciban el email, podrán unirse como miembros a nuestro blog
La opción de Template nos permite configurar , si sabemos algo de html , nuestro blog en si , como si editáramos una página web
Por ultimo, la próxima vez que queramos publicar algo o manejar nuestro blog , iremos a http://www.blogger.com/ y en los botones de la imagen, pondremos nuestro nombre de usuario y nuestra contraseña, dejando marcada la casilla de Remember me para no identificarnos cada vez , y presionamos enter
Si perdemos nuestra contraseña, presionaremos sobre el boton Forgot para recuperarla


Con esto acabamos este tutorial de usar y configurar Blogger , espero que haya sido de utilidad para que podais crear vuestro propio weblog en internet :)

ARMADO DE CABLES DE UNA RED

ARMADO DE CABLES DE UNA RED

martes, 7 de diciembre de 2010

ººINTEGRANTES.ºº

         ELABORADO POR:


  • GARCÌA  
  • MEJÍA  
  • XOCHITL.
  • MALDONADO  ESQUIVEL                    ALBERTO.
  • MEDINA  
  • GARCÌA  BELEM.
  • VARGAS LÒPEZ MAURICIO.

POLÍTICAS DE SEGURIDAD DE RED.

Políticas de Seguridad de Red

El uso de la política de seguridad de red debe proteger las redes y riesgos y pérdidas asociadas con recursos de red y seguridad. Las Políticas de Seguridad de Red son la responsabilidad de encontrar una reputación así como responsabilidad potencial. Las Políticas de Seguridad de Red y la seguridad constituyen un riesgo a la misión académica. La pérdida de datos o la revelación no autorizada de la información en investigación y ordenadores educacionales, archivos de estudiante, y sistemas financieros podrían afectar enormemente la facultad y estudiantes.
Los objetivos de la política de seguridad de red son establecer políticas proteger las redes y sistemas de ordenador del uso inadecuado. Los mecanismos de Políticas de Seguridad de Red ayudarán en la identificación y la prevención del abuso de sistemas de ordenador y redes. Las Políticas de Seguridad de Red proporcionan un mecanismo para responder a quejas y preguntas sobre verdaderas redes y sistemas de ordenador. Las Políticas de Seguridad de Red establecen mecanismos que protegerán y satisfarán responsabilidades legales a sus redes y conectividad de sistemas de ordenador al Internet mundial. Los mecanismos de Políticas de Seguridad de Red apoyarán los objetivos de existir políticas. La responsabilidad de la seguridad de los recursos de calcular descansa con los administradores de sistema que manejan aquellos recursos.
La informática y la Conexión de redes de Servicios y el grupo de Administración de Seguridad de Ordenador ayudará a administradores de sistema a realizar responsabilidades. La informática y la Conexión de redes de Servicios ayudará en la preparación de un informe anual para el Comité que relaciona la experiencia con la política y el Comité recomendará mejoras al Rector. La informática y los Servicios de Conexión de redes supervisarán en de tiempo real, tráfico de red de esqueleto para el descubrimiento de actividad no autorizada, tentativas de intrusión y equipo comprometido.
Realice y examine los resultados de vulnerabilidad basada en la red automatizada, asesoramiento de compromiso y exploraciones de conformidad de pauta de los sistemas y dispositivos en redes de Universidad a fin de descubrir vulnerabilidades conocidas, servidores comprometidos, y los fracasos de conformidad de pauta, Computando y Conectando a la red Servicios informarán a los administradores de sistema departamentales de la actividad de exploración planeada que proporciona la información detallada sobre las exploraciones, incluso el tiempo de la exploración, originando la máquina, y probar y vulnerabilidades probadas para.
La seguridad, la operación o la funcionalidad de las máquinas escaneadas no deberían ser puestas en peligro por la exploración; la Informática y la Conexión de redes de Servicios proporcionará instrumentos a departamentos entonces ellos pueden ejecutar sus propias pruebas.
La informática y la Conexión de redes de Servicios relatará los resultados de exploraciones que identifican vulnerabilidades de seguridad sólo al contacto de administrador de sistema departamental responsable de aquellos sistemas; la Informática y la Conexión de redes de Servicios relatará vulnerabilidades que se repiten sobre exploraciones múltiples a la dirección departamental; si las vulnerabilidades de seguridad identificadas, compromisos o fracasos de conformidad de pauta juzgados ser un riesgo significativo a otros y que han sido relatados a los administradores de sistema relevantes, no son dirigidas en una manera oportuna, Computando y Conectando a la red Servicios puede tomar medidas para inhibir el acceso de red a aquellos sistemas y/o dispositivos hasta que los problemas hayan sido rectificados.

RED ARCNET

Es conocida como un arreglo de redes estrella, es decir una serie de redes estrella se comunican entre sí.
ARCNET se introdujo al mercado de redes como la solución a los problemas presentados por la red tipo estrella, como son la limitación de estaciones de trabajo, separación entre las estaciones de trabajo y el servidor, etc.
ARCNET tiene la facilidad de instalar estaciones de trabajo sin preocuparnos por la degradación de la velocidad del sistema, ya que para tal caso se cuenta con más de un servidor de red.
Con las tarjetas de interfase es posible instalar hasta 128 estaciones de trabajo por cada servidor que se conecte a la red.
Cada una de las estaciones de trabajo puede estar conectada a una distancia máxima de 1200 metros con respecto al servidor de la red, esta distancia equivale a casi el triple de la permitida por la red tipo estrella.
El cable para esta conexión es mucho más caro porque se trata de un RG-62 coaxial que es usado no sólo para conectar esta red entre sí, también utilizado por IBM para la conexión de sus computadoras 3270, esta es otra ventaja, ya que si se cuenta con una instalación de este tipo se puede aprovechar para instalar una red Novell ARCNET.
Una de las grandes ventajas de Novell es el uso de dos tipos de repetidores, el activo y el pasivo, ambas unidades sirven para distribuir la señal de la red entera, de tal forma que una señal determinada llega fácilmente a una estación de trabajo en particula.

Entre los dos tipos de repetidores (Hubs) existen las siguientes diferencias:
  1. Tamaño: El repetidor pasivo tiene 4 conexiones, por lo tanto sólo puede conectar 4 estaciones de trabajo. El repetidor activo tiene 8 conectores para 8 estaciones de trabajo.
  2. Distancia de conexión: Un repetidor activo tiene circuitos para amplificar la señal que recibe permitiendo que esta pueda ser leída a una distancia mucho mayor que en el caso de ser un repetidor pasivo. La distancia que ambos repetidores permiten entre los distintos dispositivos es: activo 600 metros, pasivo 30 metros.
  3. Facilidad de conexión: Entre dos repetidores pasivos no se puede hacer una conexión directa, sin embargo, entre dos repetidores activos si es posible definiendo una distancia máxima de conexión de 6 Km. También es válido efectuar una combinación entre repetidores activos y pasivos.
La velocidad de transmisión en esta red es de 2.5 Mbits/seg. Para poder conectar este tipo de red se necesita una tarjeta de interfase en cada una de las estaciones de trabajo que tendrá la red.

WEBQUEST

WebQuest
Es una actividad de búsqueda informativa guiada en la cual la mayor parte de la la información usada por los alumnos está extraída de la red.
Las WebQuest se diseñan para rentabilizar el tiempo del alumno, centrando la actividad en el uso de la información, más que en su búsqueda, y para apoyar la reflexión del alumno en los niveles de análisis, síntesis y evaluación. Se construye alrededor de una tarea atractiva y realizable que involucra algunas habilidades cognitivas de nivel alto.
La idea de WebQuest fue desarrollada en 1995 , en la Universidad Estatal de San Diego por Bernie Dodge junto con Tom March y la describió en Some Thoughts About WebQuests.
Una WebQuest se estructura en torno a los siguientes elementos:

Introducción:

La introducción da al estudiante la información necesaria sobre lo que se va a encontrar. Por lo tanto, es de suma importancia que:
 Genere expectativas en el estudiante.
 Llame la atención del alumno de diferentes maneras.
 El tema debe ser ameno, porque el estudiante jugará un papel importante dentro del trabajo.

Tarea:

En este apartado se proporciona al alumno una clara descripción de lo que tendrá que haber hecho al finalizar el ejercicio. Puede ser:
 Un problema que resolver
 Un trabajo creativo
 Cualquier tarea que requiera procesos de transformación de la información
El resultado puede presentarse en diferentes formatos:
 Un conjunto de páginas Web,
 Una presentación con Power Point o en un procesador de textos
 Una presentación verbal en la que pueda ser capaz de explicar un tema específico.
Tipos de tareas:
Tarea
Descripción
Condiciones
Volver a contar
Realizar un trabajo o informe sobre lo que han aprendido
Formato de presentación y texto diferentes de lo que leen (no cortar y pegar).
Se requieren habilidades de resumen, elaboración, etc.
Recopilación
Tomar la información de distintas fuentes y ponerlo en un formato común.
El resultado podría ser publicado sobre el Web, o ser algún producto tangible no digital.
Debe existir alguna transformación de la información recopilada. Simplemente la puesta de un lista de sitios web o una colección de imágenes de web juntos arbitrariamente no es bastante.
Misterio
Se trata de presentar la tarea como un misterio a resolver (más útiles en primaria)
Esta tarea debe requerir que se busque la información de fuentes múltiples y eliminar los rastros falsos que podrían parecer ser respuestas probables al principio, pero que se descubre rápidamente que no lo son.
Periodísticas
Pedir a sus alumnos actuar como reporteros que cubren un acontecimiento.
La tarea implica hechos recientes y la organización de ellos en una documento dentro de los géneros habituales de la escritura de noticias. Investigación en varias fuentes. La exactitud es importante y la creatividad no lo es.
Diseño
Requiere que creen un producto o el plan de acción que logra un objetivopredeterminado y trabaja dentro de las normas especificadas.
Describe un producto que sinceramente es necesitado en algún sitio por alguien.
Producto Creativas
Conducen a la producción de algo dentro de un formato dado (por ejemplo a la pintura, el juego, la parodia, el cartel, animación, el diario simulado o la canción) pero mucho más ampliables e imprevisibles que las tareas de diseño.
Debe exigirse:
- Exactitud histórica
- Adhesión a un estilo particular artístico
- Empleo de las convenciones de un formato particular
- Consistencia interna
- Limitaciones sobre longitud, tamaño, o alcance.
Acuerdo general
Algunos temas van de la mano con la controversia. La gente discrepa debido a diferencias de sus sistemas de valores, de lo que ellos aceptan como objetivamente correcto. En este mundo imperfecto, es útil exponer a adultos futuros a tales diferencias y darles la práctica como la resolución de ellas
- Implicar a los estudiantes para que vean perspectivas diferentes, estudiando diferentes recursos.
- Deben basarse en diferencias auténticas de opinión que son expresadas por alguien en algún sitio fuera de paredes del aula.
- Desarrollar un informe común hacia una audiencia específica (verdadera o simulada) y creado en un formato de los usados fuera del aula (por ejemplo, un libro blanco de política, una recomendación a algún organismo administrativo,etc.).
Persuasión
Hay la gente en el mundo que discrepa con Ud. Ellos se equivocan, desde luego, entonces es útil desarrollar habilidades de persuasión.
Se debe identificar una audiencia para el mensaje cuyo punto de vista es diferente o al menos neutro o apático.
Una tarea de persuasión va más allá de volver a contar un caso convincente basado en lo que se ha aprendido
Conocimiento de sí mismo
El objetivo de este WebQuest es un entendimiento más gran de uno mismo, un entendimiento que puede ser desarrollado por la exploración dirigida sobre recursos autónomos.
Tales tareas podrían ser desarrolladas alrededor de:
- Objetivos de largo plazo
- Cuestiones éticas y morales
- Perfeccionamiento personal
- Apreciación de arte
- Respuestas personales a literatura.
Analíticas
Piden a los estudiantes mirar estrechamente a una o más cosas y encontrar semejanzas y diferencias, entender las implicaciones entre ellas.
Podrían buscar las relaciones de causa y explicar su significado.
Van más allá del análisis simple de las implicaciones encontradas.
Un diagrama de Venn que compara Italia con Inglaterra incluiría alguna exigencia para especular o deducir lo que las diferencias y semejanzas entre las dos naciones significan.
Juicio - Evaluación
Evaluar algo requiere un conocer algún sistema de juzgar. Las tareas de juicio presentan unos artículos al estudiante y les piden clasificarlos, o tomar una decisión informada entre un número limitado de opciones.
Debe proporcionar una tabla u otro juego de criterios para hacer el juicio, o apoyar a los estudiantes en la creación de sus propios criterios para la evaluación.
Científicas
La ciencia impregna nuestra sociedad y es importante que niños de hoy entienden como se realizan los trabajos científicos.
La Web trae datos al minuto a nuestras puertas, y ello puede proporcionar hacer la ciencia verdadera. Se deben encontrar preguntas para resolver con datos en línea más interesantes que los manejados habitualmente en las aulas.
- Fabricación de hipótesis basadas en una información proporcionada por fuentes autónomas
- Pruebas de las hipótesis para datos de fuentes preseleccionadas
- Comprobación de si las hipótesis se han cumplido y la descripción de los resultados y sus implicaciones en la forma estándar de un informe científico.

Proceso:

En éste apartado se sugieren los pasos que los alumnos deben seguir para completar la tarea, y que pueden incluir estrategias para dividir la tareas en subtareas, descripción de los papeles o perspectivas que los estudiantes deben adoptar,...
EL profesor puede también añadir orientaciones sobre el aprendizaje, o sobre procesos de dinámica de grupos tales como la forma de llevar una sesión de tormenta de ideas ("brainstorming").
La descripción del proceso debería ser breve y clara.

Recursos:

Son las fuentes de información que servirán de apoyo a las tareas. Estas fuentes permiten administrar el tiempo en Internet, pues el alumno "no está navegando solo", va directamente a la información.
Las fuentes de información pueden o no estar en Internet. Puede haber una enciclopedia o otro software educativo que le permita llegar al alumno a la información, o simplemente un texto con la información específica.

Evaluación:

Dependiendo del nivel de los alumnos y del tipo de actividad se hará una descripción de lo que se va a evaluar y de cómo se hará.

Conclusión:

Esta sección proporciona la oportunidad de resumir la experiencia, animar a la reflexión sobre el proceso y generalizar lo que se ha aprendido. No es una parte crítica de todo el conjunto, pero proporciona un broche (mecanismo de cierre) a la actividad.
Puede ser interesante, en ésta sección, sugerir preguntas que un profesor podría hacer en una discusión abierta con toda la clase.

MODELO OSI.

Modelo OSI
El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por  UIT-T.
Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee un servicio para el nivel superior dentro de la Arquitectura o modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:

Nivel Físico

Es el nivel o capa encargada del control del transporte físico de la información entre dos puntos. Define características funcionales, eléctricas y mecánicas tales como:
Establecer, mantener y liberar las conexiones punto a punto y multipunto.
Tipo de transmisión asincrónica o sincronía
Modo de operación simplex, half-duplex, full dúplex.
Velocidad de transmisión.
Niveles de voltaje.
Distribución de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También son representativas de este nivel las recomendaciones del UIT-T, serie V para módem, interfaz V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de datos X.21 o las recomendaciones I.431 para RDSI.

Nivel de Enlace
Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits, o sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las delimitaciones de Trama.
Son representativos de este nivel los procedimientos o protocolos:
BSC (Binary Synchronous Communication)
HDLC (High Level Data Link Control)
SDLC (Synchronous Data Link Control)
DDCMP (Digital Data Communication Message Protocol)
La función mas importante de esta capa es la referida al control de errores en la transmisión entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el enlace. Esta función esta dividida en dos tareas: detección y corrección de errores, entre la cual destaca la detección de errores por el método de chequeo de redundancia cíclica (CRC) y el método de corrección por retransmisión.

Nivel de Red
Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de los mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer una comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa es la normalización del sistema de señalización y sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso necesario provee funciones de contabilidad para fines de información de cobro.
Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo de intercambio de mensajes en el modo paquete.

Nivel de Transporte

En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a extremo en la red:
Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin duplicación o perdida.
Provee una transmisión segura de los mensajes entre Host y Host a través de la red de la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
Provee control de flujo extremo a extremo y manejo a extremo.
Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en el host destino.

Nivel de Sesión

Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o quien debe reiniciar si la comunicación se ha interrumpido. En general control la conexión lógica (no física ni de enlace).
Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se encarga de la traducción entre nombres y base de datos de direcciones.

Nivel de Presentación

Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos. Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos de este nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de información, encriptamiento, etc.

Nivel de Aplicación

En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de datos distribuidas en lo referente a su soporte.
Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real y aquellos que usan modos de conexión retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
Correo electrónico según recomendación X.400 de CCITT.
Servicios interactivos, tales como transacciones bancarias, interrogación de bases de datos, procesamiento en tiempo compartido.
Servicio teletex, en particular la transferencia de documentos según recomendación T60, T61 y T62 de CCITT.

PROTOCOLOS

 PROTOCOLOS
Organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel.

IPX/SPXIPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes.


TCP/IP
Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet)dicho conjunto se denomina suite TCP/IP. Y es el que se utiliza en Internet porque es muy amplio y extenso, ya que en el se encuentran ordenadores con sistemas operativos incompatibles, redes más pequeñas y distintos servicios con su propio conjunto de protocolos para la comunicación. Ante tanta diversidad resulta necesario establecer un conjunto de reglas comunes para la comunicación entre estos diferentes elementos y que además optimice la utilización de recursos tan distantes.
Los diferentes protocolos de la suite TCP/IP trabajan conjuntamente para proporcionar el transporte de datos dentro de Internet (o Intranet). Hacen posible el acceso a los distintos servicios de la Red como son: transmisión de correo electrónico, transferencia de ficheros, grupos de noticias, acceso a la World Wide Web, etc.


TCP. Controla la división de la información en unidades individuales de datos (llamadas paquetes) para que estos paquetes sean encaminados de la forma más eficiente hacia su punto de destino. En dicho punto, TCP se encargará de rensamblar dichos paquetes para reconstruir el fichero o mensaje que se envió.

IP. Se encarga de repartir los paquetes de información enviados entre el ordenador local y los ordenadores remotos. Esto lo hace etiquetando los paquetes con una serie de información, entre la que cabe destacar las direcciones IP de los dos ordenadores. Basándose en esta información, IP garantiza que los datos se encaminarán al destino correcto. Los paquetes recorrerán la red hasta su destino por el camino más corto posible gracias a unos dispositivos denominados encaminadores o routers.

TIPOS DE CABLES EN REDES.

Fibra óptica
• La fibra óptica es una tecnología muy nueva que proporciona servicio de banda ancha. Convierte las señales eléctricas que llevan los datos en luz y envía la luz a través de fibras de vidrio transparentes con un diámetro cercano al del cabello humano. La fibra transmite los datos a velocidades muy superiores a las velocidades de la DSL o módem de cable actuales, normalmente en diez o cien veces más Mbps.
• La velocidad real que experimenta variará dependiendo de diversos factores como qué tan cerca lleva su proveedor de servicio la fibra a su computadora y la forma como configura el servicio, incluyendo la cantidad de ancho de banda utilizada.
• Los proveedores de servicios de telecomunicaciones (en su mayoría compañías telefónicas) están ofreciendo banda ancha por fibra óptica en áreas limitadas y han anunciado planes para ampliar sus redes de fibra y ofrecer un paquete de servicios de voz, acceso a Internet y vídeo.



Cable de par trenzado

El cable Ethernet de par trenzado (llamado 10base- T) está compuesto por 4 hilos (dos pares: uno para transmitir y otro para recibir). Cada cable está aislado y trenzado con su pareja y los dos pares trenzados están cubiertos con un revestimiento exterior. El hecho de que los pares estén trenzados consigue una protección contra interferencias eléctricas y de radio. Si esto no es suficiente para eliminar el ruido de la red, se puede utilizar cable de par trenzado blindado que lleva un revestimiento especial que encierra dos pares de cables. El cable de par trenzado utiliza un conector modular conocido como RJ45, similar al conector de cable RJ1, con la diferencia de que tiene 8 conectores en lugar de 4, aunque los conectores de tipo RJ1también se utilizan.

Para que un par trenzado funcione se necesita que el par transmisor de un ordenador sea el par receptor del otro. Esta función de "cruce" normalmente se realiza en el en la topología de estrella, frecuentemente más utilizada con el cableado de par trenzado. Si se van a usar sólo dos ordenadores conectados en red, podrá utilizarse un cable cruzado que ya hace la función del hub y que entonces no será necesario.
El cable de par trenzado sin blindar es más barato que el coaxial y más fácil de instalar, pero también más susceptible a las interferencias eléctricas y de radio. Este tipo de cable podría ser blindado, pero su coste se incrementaría sustancialmente y se reducirían la disponibilidad y la facilidad de la instalación. Si se instala cable de par trenzado es recomendable que se evite que haya motores o tubos fluorescentes cerca del recorrido del cable.

Cable coaxial

El cable coaxial está compuesto por un cable revestido de un material aislante y todo ello rodeado de material conductor también revestido de material aislante. El cable coaxial Ethernet puede ser delgado (alrededor de 5 milímetros de diámetro) llamado 10Base2 o cable fino { de un centímetro de diámetro) llamado 10base5 o Ethernet estándar. Un cable coaxial ancho puede usarse para cubrir distancias de 500 metros mientras que con cable fino se tiene un alcance de 150 metros. El cable coaxial grueso es varias veces más caro que el fino y es más difícil de encontrar y de manipular, por eso se usa principalmente para otros tipos de redes o para largas distancias. El cable fino es barato y fácil de encontrar. Los adaptadores de tipo ARCnet utilizan un cable ligeramente distinto al coaxial fino y se diferencian por los números escritos en su exterior. El cable coaxial fino para Ethernet lleva la referencia RG-58A/U y el ARCnet RG62A/U.

El cable Ethernet fino se usa con unos conectores tipo BNC que se ajustan girándolos un poco. Estos cables se deben comprar con conectores, o si se dispone de herramientas adecuadas los conectores se pueden colocar en el lugar deseado. Dependiendo de la topología de la red .

TOPOLOGÍAS: VENTAJAS Y DESVENTAJAS.

TOPOLOGIA
VENTAJAS
DESVENTAJAS
Anillo
-          No requiere de ruteo
-          Requiere poco cableado
-          Fácil de extender ya que el nodo esta diseñado como repetidor por lo que permite amplificar la señal y mandarla mas lejos.
-          No hay colisiones
-Altamente susceptible a fallos
-Un falla en un nodo deshabilita toda la red
-El software de cada nodo es mas complejo
-Lentitud en la transferencia de datos
-Longitudes limitantes 
-Al crecer disminuye su desempeño
–Es mas cara que la bus y la estrella
Estrella
-Simple para interconectar
- Si en este esquema falla  un nodo no afecta la funcionalidad de la red.
- Es una de las más rápidas en situaciones de tráficos pesados
- Requiere de software mucho mas simple para los dispositivos individuales
-Facilidad para detectar fallos
-  Es mas segura que la de bus ya que pasa por un servidor
-Si falla el nodo principal falla toda la red.
- Requiere de mayor medio físico para la interconexión de dispositivos
-Es mas costosa que la de bus.
-Cuando crece se vuelve mas lenta
-Hay colisiones
Bus
-Requiere de una pequeña cantidad de medio fisco.
-Fácil de extender.
-Fácil de instalar.
-Solo hay una línea de comunicación por la cual se comunican tanto el servidor como las estaciones
-Comunicación lineal
-Es económica
-Ocurren colisiones
-Cada uno de los clientes siempre esta a la escucha para saber que paquete es para el
-Difícil detección de fallos
-Dificultad para aislar el nodo que esta fallando.
Malla
-          Va a llegar la información a su destino por diferentes caminos.
-          No requiere nodo central
-          Si un nodo falla la red sigue funcionando
-          No existe interrupción en las comunicaciones

-          Se requiere de mucho cableado
-          Cuando crece se vuelve difícil de mantener
-          Es la mas costosa
-          Se va alentando con forme crece la red.