REFERENCIAS AUTOMATICAS
GRUPO: 45
NEGOCIOS INTERNACIONALES
BOGOTA D.C
2011
TABLA DE CONTENIDO
1
1. DEFINICIONDE RED………………………………………………………….........................3
3. LAN...……………………………………………………………………………………………….6
6. TOPOLOGIA EN ESTRELLA……………………………………………………………….…...9
8. TOPOLOGIA EN ANILLO……………………………………………………………………….10
1. REDES SOCIALES
2
Las redes sociales son sistemas compuestos por grupos de personas que comparten
características desde parentesco hasta laborales, es decir que se conectan por
estructuras y en ocasiones son múltiples o variadas.
El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e
identificando las entidades como "nodos" o "vértices" y las relaciones como "aristas" o
"enlaces"". La estructura delgrafo resultante es a menudo muy compleja. Como se ha
dicho, puede haber muchos tipos de lazos entre los nodos. La investigación
multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las
relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla
en este caso de Redes políticas), desempeñando un papel crítico en la determinación de
la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus
objetivos o reciben influencias.
En su forma más simple, una red social es un mapa de todos los lazos relevantes entre
todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o
"completas". Otra opción es identificar la red que envuelve a una persona (en los
diferentes contextos sociales en los que interactúa); en este caso se habla de "red
personal".
La red social también puede ser utilizada para medir el capital social (es decir, el valor que
un individuo obtiene de los recursos accesibles a través de su red social). Estos
conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los
lazos, líneas.
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están
conformadas por no más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs
dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas
o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN
utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través
de medios de comunicación tales como fibra óptica y espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos,
es decir, aquellas que se utilizan en nuestraempresa. Son redes pequeñas, entendiendo como
pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes
muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en
tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además,
simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están
conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
3
Características preponderantes:
LAN muchas veces usa una tecnología de transmisión, dada por un simple cable, donde todas
las computadoras están conectadas. Existen varias topologías posibles en la comunicación
sobre LANs, las cuales se verán mas adelante.
Las redes WAN (Wide Área Network, redes de área extensa) son redes punto a punto que
interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son
menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El
alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada
por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes
de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a
mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque
deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar
desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es
un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos
una red.
Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una
ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4
Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en
cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología
similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser
4
pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que
usan las MANs, es DQDB.
DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están
conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a
otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.
Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y
como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un
pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la
administración no está centralizada.
Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran
cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la
seguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo
del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de
impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma
red.
3. LAN
5
Estas redes son usadas para la interconexión de computadores personales y
estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de
transmisión (por lo general broadcast), alta velocidad y topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de
errores. Cuando se utiliza un medio compartido es necesario un mecanismo
de arbitraje para resolver conflictos.
Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que
utiliza herramientas tipo internet, pero dispone solamente dentro de la
organización.
Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)
La topología o distribución se refiere a como están agrupadas las computadoras, de una red,
Aunque estas computadoras no estén cerca físicamente (topología física).
Además del SW que usan las computadoras se pueden agrupar por programas que usan, por la
cantidad de información que manejan, por áreas, por ejemplo en una empresa las de recursos
humanos, las del área financiera, etc.
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de
un determinado servicio pero cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de
información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión,
de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de
datos...
6
Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos:
Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos
comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un
ordenador remoto en la red (el servidor que tiene la impresora conectada).
La topología de red define la estructura de una red. Una parte de la definición topológica es la
topología física, que es la disposición real de los cables o medios. La otra parte es la topología
lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las
topologías más comúnmente usadas son las siguientes:
Topologías físicas
Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos
extremos. Todos los hosts se conectan directamente a este backbone.
La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea
un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión
de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
7
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs
o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la
topología.
La topología de malla se implementa para proporcionar la mayor protección posible para evitar
una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de
una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias
conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier
ubicación, no adopta la topología de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un
servidor base.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los
dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la
red. Es por orden de llegada, es como funciona Ethernet.
La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un
token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede
enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al
siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión
de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una
variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
6. TOPOLOGIA EN ESTRELLA
Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a
punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por
toda la estrella. La topología de Estrella es una buena elección siempre que se tenga varias
unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde
el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los
cables están conectados hacia un solo sitio, esto es, un panel central.
8
La topología en estrella tiene un nodo
central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central,
generalmente ocupado por un hub, pasa toda la información que circula por la red.
La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera
conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.
es una red en la cual las estaciones están conectadas directamente a un punto central y todas las
comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están
directamente conectados entre sí, además de que no se permite tanto tráfico de información.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene
los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen
un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El
nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos
los paquetes.
8. TOPOLOGIA EN ANILLO
Los nodos de la red se disponen en un anillo cerrado conectado a él mediante enlaces punto a
punto. La información describe una trayectoria circular en una única dirección y el nodo principal es
quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de
topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que
permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el
9
sistema pueda seguir funcionando. La topología de anillo está diseñada como
una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la
información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este
esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente
expandido para conectar más nodos, aunque en este proceso interrumpe la operación de la red
mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos
pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo
lugar.
Las ondas de radio reciben también el nombre de “corrientes de radiofrecuencia” (RF) y se localizan en
una pequeña porción del denominado “espectro radioeléctrico” correspondiente al espectro de ondas
electromagnéticas.
El espectro radioeléctrico o de ondas de radio comprende desde los 3 kHz de frecuencia, con una
longitud de onda de 100 000 m (100 km), hasta los 30 GHz de frecuencia, con una longitud de onda de
0,001 m<(1 mm).
La porción que abarca el espectro de las ondas electromagnéticas de radio, tal como se puede ver en la ilustración,
comprende las siguientes bandas de frecuencias y longitudes de onda:
Conexiones "directas", que nos ofrecen a nuestro ordenador una dirección IP válida en Internet. Y
conexiones "compartidas" a través de una red local, con una puerta de enlace, o enrutador (router), o
pasarela (gateway) a Internet.
10
En ambos casos, la conexión física hasta nuestro Proveedor de acceso a Internet, puede realizarse en
entornos domésticos mediante:
- Módem (MOdulador-DEModulador). Utiliza la RTB (Red Telefónica Básica). Convierte la señal digital
del ordenador en señal analógica, la cual puede ser transmitida mediante una conexión telefónica hasta
otro módem, que recibe la llamada y reconvierte la señal analógica en digital.
La velocidad máxima puede llegar a ser de 56 Kbits/segundo en descenso hacia el usuario, y de 36 en
subida. Pero no siempre llegan a alcanzarse tales valores. Mientras estemos conectados, no podremos
utilizar el teléfono para hablar.
- RDSI (Red Digital de Servicios Integrados). Similar al anterior, por realizarse una conexión telefónica,
pero la señal no se transmite por líneas analógicas de la RTB, sino por líneas digitales especialmente
dedicadas.
Una línea RDSI dispone, básicamente, de dos canales de 64Kbps cada uno (algo más que el módem),
pero con una velocidad de subida y bajada igual y constante (garantizada). Así podemos bajar y subir
información hasta a 128 Kbps, utilizando los dos canales; o a 64 Kbps, dejando un canal libre para una
conexión telefónica normal (voz o fax).
- ADSL (Asymmetrical Digital Susbcriber Line) ó Línea de Subscripción Asimétrica Digital. Es la
tecnología más utilizada actualmente. Emplea el mismo cable telefónico para transmitir la información,
pero a frecuencias superiores a las audibles. De esta forma, podemos conectarnos a Internet mientas
hablamos por teléfono por el mismo par trenzado.
En el mercado la conexión normal era de 256 Kbps de bajada (garantizada mediante contrato a sólo 28
Kbps) y de 128 Kbps de subida, de ahí su "asimetría". Hoy en día podemos encontrar otras velocidades
de bajada: 128, 512 Kbps, 1 Mbps, 2 Mbps, e incluso 4 Mbps para ciertas condiciones muy favorables
del trazado de la línea telefónica.
- Cable Módem. Utiliza un concepto diferente. Mediante una cable similar al de la antena de televisión,
modulan a distintas frecuencias nuestra información de subida y de bajada, junto a canales de
televisión e incluso líneas de teléfono. Al utilizar un medio físico específicamente diseñado para ello,
consigue garantizar los anchos de banda ofertados.
Pueden contratarse a velocidades de 64 Kbps, 128, 150, 300, 600, 1Mbps y 4 Mbps. Como en el caso
de la ADSL, la velocidad de subida puede ser la mitad o la cuarta parte de la de bajada. Habitualmente,
la señal del cable coaxial (de antena) que llega a nuestros hogares, se transforma en unas centralitas, a
señal lumínica que viaja a gran velocidad largos trayectos mediante cables de fibra óptica.
Estas nuevas líneas suponen una mayor inversión inicial al Proveedor, en comparación con las que
utilizan el cableado telefónico ya existente. Por eso, a veces, su precio global es superior, pues el
Proveedor quiere ofertarnos algo más que acceso a Internet, es decir, añadiendo teléfono, televisión, y
películas o eventos deportivos a la carta.
- Satélite. Emplea una antena parabólica para recibir la señal desde un satélite, y la línea telefónica
para subir información a nuestro Proveedor de acceso, como por ejemplo, nuestras peticiones de
navegación a páginas Web, o de descarga de archivos. Se suele emplear en lugares donde no llegan
otras conexiones de banda ancha (ADSL o Cable Módem). Pueden tener velocidades de bajada desde
los 256 Kbps a 786 Kbps o superiores según el Proveedor.
- PLC (Power Line Communications) o Comunicaciones sobre la Red Eléctrica. A frecuencias
superiores a los 50 Hz de la corriente alterna, se modulan canales de subida y bajada al estilo de un
Cable módem. Así, con el adaptador adecuado, cualquier enchufe sirve como conexión a Internet,
evitándonos cableados extra o instalaciones inalámbricas. Alguna compañía, a través de filiales,
ofrecen anchos de banda simétricos de 100 y 600 Kbps.
- UMTS (Universal Mobile Telecommunications System) o Sistema Universal de Telecomunicaciones
Móviles. También se conoce como 3G (3ª Generación) en Telefonía móvil. Es una tecnología que
supera a GSM (Conmutación de Circuitos ó 2G, a 9,6Kb teóricos y reales) y a GPRS (Conmutación de
Paquetes ó 2,5G, a 171,2Kbps teóricos y 44Kbps máximos reales) con una velocidad de bajada de
11
2Gbps teóricos y 384Kbps máximos reales (UMTS R99).
Como mejora aparece el UMTS HSDPA (High-Speed Downlink Packet Access) ó 3,5G a velocidades
de bajada teórica de 1,8Mbps , 3,6Mbps y 7,2Mbps; correspondiente a unos 1Mbps, 1,4Mbps y 4Mbps
reales. Las velocidades de subida máximas pueden ser de 384Kbps (para la de 1,8Mbps).
Para alcanzar mayores velocidades de subida, la anterior tecnología se asocia a la UMTS
HSUPA(High-Speed Uplink Packet Access) ó 3,75G. Así para velocidades teóricas de bajada de
3,6Mbps, 7,2Mbps ó 14Mbps se pueden llegar a alcanzar 5,76Mbps de subida teóricos, unos 900Kbps
reales.
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs)
que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace
por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden
conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos
entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de
las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras
portátiles, ordenadores personales, impresoras o cámaras digitales.
12
terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan
directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y
mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los
aparatos ya se venden con tarjeta integrada.
En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que
la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta
como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados
o puedan existir barreras entre ellos (como paredes, metal o puertas).
El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los
dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan
herramientas de configuración para controlar el acceso a la información que se transmite por el
aire.
Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra
comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la
encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias
al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad,
como la generación dinámica de la clave de acceso.
Para usuarios más avanzados existe la posibilidad de configurar el punto de acceso para que emita
sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos
asignados durante su construcción, y permitiendo el acceso solamente a los dispositivos
instalados.
Por último, también merece la pena comentar la existencia de comunidades wireless que permiten
el acceso gratuito a la red conectando con nodos públicos situados en diferentes puntos, por
ejemplo, en tu ciudad. Esta tendencia aún no está consolidada y tiene un futuro impredecible, pues
es muy probable que las compañías telefónicas se interpongan a esta práctica. Si te interesa este
tema y quieres más información algunos sitios de interés serían valencia wireless o Red Libre.
13
Los sistemas operativos más conocidos son los siguientes:
1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es
más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de
software Microsoft y es en esencia el mismo SO que el PC-DOS.
La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la
base instalada de computadoras con procesador Intel.
Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las
aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la
compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad
IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.
Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido
contendiente en la guerra de los SO.
2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz
gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos
en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al
darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se
parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.
3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las
mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr
mejores aplicaciones para mejorar la eficacia del trabajo.
4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO
se puede interactuar de forma eficaz entre dos o más computadoras.
5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El
problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en
cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen
las características del SO, ya que la mayoría del mercado de software ha sido monopolizado por
Windows.
6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el
Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario
que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno
para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.
7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es
ahora usado como una de las bases para la supercarretera de la información. Unix es un SO
multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras,
Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere
decir que muchos usuarios pueden estar usando una misma computadora por medio de terminales
o usar muchas de ellas.
13. CUAL ES LA DIFERENCIA ENTRE UN ARCHIVO Y UN DIRECTORIO TANTO
WINDOWS COMO EN LINUX
14
15