miércoles, 18 de mayo de 2011

CENTRO DE COMPUTO

¿Qué es un centro de cómputo?
Brindar servicios y aprendizaje a clientes, así como servicios  de internet y control absoluto de las aplicaciones conforme a lo que el usuario desea.
Objetivo
Contribuir el desarrollo de una comunidad a través de la creación de un centro de cómputo que informe y entretenga.
Ofrecer un servicio de calidad a la comunidad satisfaciendo sus necesidades con buenos equipos, mayor velocidad y mejores precios.
Misión
Ofrecer una variedad de servicios a la comunidad satisfaciendo sus necesidades.
Apoyar a los usuarios para el manejo de los equipos y programas computacionales para el desarrollo de trabajos y de investigación
Visión
Fortalecer nuestro centro de cómputo como una corporación líder en los avances tecnológicos acordes a los que estos requieren manteniendo altos niveles de calidad y eficiencia. 

Administración
·  ADMINISTRACION DE CENTROS DE CÓMPUTO

El control interno que se  realice a los sistemas informáticos, permite obtener diagnósticos de las diferentes dependencias, indicando riesgos y debilidades que una vez detectados nos ahorran recursos humanos, físicos y financieros de la entidad, si son corregidos a su debido tiempo.

·  Las áreas de control en los centros de cómputo son:
  • 1- Control de entrada y salida 2- Biblioteca de medios magnéticos 3- Operación del equipo de procesamiento 4- Controles ambientales y de seguridad física
  • 5- Recuperación de desastres 6- Reportes de mal funcionamiento 7- Cambios de software operacional 8- Seguridad lógica 9- Manuales de documentación
·  De acuerdo con lo anterior, algunos puntos de inspección y comprobación que se deben realizar en el centro de cómputo son los siguientes:
  • Que los códigos de identificación y autorización de los usuarios estén adecuadamente controlados para prevenir accesos no autorizados.
  • Que las terminales que permiten el acceso  al sistema cuenten con los controles adecuados para prevenir el uso fraudulento.
  • Que las alteraciones de seguridad, accidentales o intencionales sean reportadas a la administración de procesamiento electrónico de datos.
  • Que las intervenciones de los operadores del centro de cómputo sean registrados en el log del sistema y que este registro sea cuidadosamente revisado.
  • Que se cambien los códigos de acceso, cuando se retiren empleados claves.
  • Que constantemente se revise por un experto en seguridad  todos los procesos de informática.
  • ·  Que existan U.P.S. contra fallas de energía y protección contra incendio.
  • Que se cuente con detectores de humo, calor y se les haga mantenimiento preventivo y correctivo.
  • Que las copias de respaldo o backups se mantengan bajo extrictas medidas de seguridad.
  • Que se lleve un registro cronológico de los cambios efectuados a los sistemas y a todas las fallas y mensajes de error que presente el equipo de cómputo.
  • Que haya procedimientos adecuados para la recuperación de desastres y otras amenazas.
ANALISIS DE SALDOS EN MOVIMIENTO
  • Consiste en analizar el saldo de una cuenta de un estado financiero, el movimiento de los cargos y abonos que lo originaron, así como también, las transacciones y documentos que respaldan dichos movimientos. Su objetivo es determinar si el saldo objeto de análisis corresponde a la realidad de las operaciones realizadas. Para su aplicación se escoge la cuenta a analizar, se indica la fecha y el responsable, se clasifican sus componentes, se descompone el saldo de cada cuenta en sus cargos y abonos, para finalmente hacer el análisis y registrar los resultados. Ejemplos de este examen lo podemos hacer con cualquier cuenta como acreedores varios, desglosando el saldo y estableciendo a qué acreedores corresponde cada monto y la antigüedad de cada una de éstas.

La Planeación implica la elección de las tareas que deben ser ejecutadas para alcanzar las metas organizacionales, esquematizando la forma en la que dichas tareas deben ser realizadas, e indicando el momento en el que se deben ejecutar.

La Organización es la asignación de las tareas desarrolladas en la planeación a diversos Individuos, grupos o ambos dentro de la empresa, esta función crea mecanismos para poner los planes en acción.

La Dirección o desempeño, puede definirse como el proceso de guiar las actividades de los miembros de una organización en direcciones apropiadas. La dirección apropiada, tal como se usa en esta definición, es cualquier dirección que ayude a la organización a desplazarse hacia el logro de metas.

El Control es la función administrativa a través de la cual los administradores reúnen información que mide el desempeño reciente dentro de la organización, comparando el desempeño actual con los estándares preestablecidos de desempeño y a partir de esta comparación, determina si la organización debe ser modificada para satisfacer los estándares preestablecidos.



Además cuenta con cafetería, sanitarios, recepción y área de niños



Organización
Tiene como finalidad proporcionar a los usuarios todo tipo de aplicaciones o software que sus asignaturas o programas de estudio requiera


·         mantener el sistema disponible para los usuarios.
·         registrar las fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
·         Revisar que el  sistema computarizado se mantenga funcionando apropiadamente y estar al tanto  para detectar  y corregir fallas en el mismo.
·         Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo.
·         Aplicar las normas de seguridad y control establecidas.

NORMAS DE SEGURIDAD
1.-  No entrar con ningún tipo de alimentos
2.-  Registrarse en recepción
3.-  Mostrar siempre su gafete
4.-  Revisar que el equipo asignado este en buen estado (si no es a si reportarlo inmediatamente con el encargado en turno)
5.-  No fumar
6.-  Revisar la hora de entrada
7.-  Guardar constantemente su información para evitar perdidas
8.-  Entregar los accesorios al salir (memoria, cables,  USB adaptadores etc.)
9.-  Desinfectar medios de almacenamiento  antes de usarlos
10.-  Recoger  las impresiones hechas


Dirección

Este proyecto ejerce un nivel de aprovechamiento con una organización y una administración adecuada a un buen funcionamiento para determinar las necesidades de la información.



Control
El espacio en este Centro esta diseñado para que el cliente  realice sus actividades de manera individual en el equipo  procurando que no existan interrupciones y ruido para una mejor concentración. El servicio puede ser suspendido,  si dos o más usuarios interrumpen en la salas de trabajo con charlas.  Nuestra recomendación es guardar silencio.
Queda prohibido:
·        introducir líquidos y alimentos
·        fumar
·        realizar ó contestar llamadas de celulares
·        mover o arrastrar el mobiliario
·        conectar y desconectar impresoras, reguladores, etc. Para cualquier cambio de equipo deberán solicitar el apoyo del personal del Centro.



lunes, 16 de mayo de 2011

ARQUITECTURA DE RED

La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.





  • Caracteristicas de la Arquitectura









    • Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.
    • Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.
    • Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.
    • Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.
    • Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
    • Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.
    • Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.
    • Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.
    • Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.


    TIPOS DE ARQUITECTURA

    SRA

    Con la ASR se describe una estructua integral que provee todos los modos de comunicacion de datos y con base en la cual se pueden planear e implementar nuevas redes de comunicacion de datos.



    ARCNET
    Proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topologia y a su baja velocidad de transferencia. Si el cable que une una estacion de trabajo a un concentrador se desconecta o corta, solo dicha estacion de trabajo se va a abajo, no la red entera. El protocolo de paso de testigo requiere que cada transaccion sea reconocida, de modo no hay cambios virtuales de errores, aunque el rendimiento es mucho mas bajo que en otros esquemas de conexión de red.



     Ethernet





  • Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades













  • Este protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo uso de los adaptadores correspondientes.













  • Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red.












  • Topología de red

    La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

    TIPOS DE TOPOLOGIA

    Estrella

    Es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información.
    Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
    Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

    Ventajas
    • Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
    • Fácil de agregar, reconfigurar arquitectura PC.
    • Fácil de prevenir daños o conflictos.
    • Centralización de la red

    Desventajas

    • Si el nodo central falla, toda la red deja de transmitir.
    • Es costosa, ya que requiere más cable que las topologías bus o anillo.
    • El cable viaja por separado del hub a cada computadora.



    Arbol

    Puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
    Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

    Ventajas

    • El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.
    • Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.
    • Permite priorizar y aislar las comunicaciones de distintas computadoras.
    • Cableado punto a punto para segmentos individuales.
    • Soportado por multitud de vendedores de software y de hardware.

    Desventajas

    • Se requiere mucho cable.
    • La medida de cada segmento viene determinada por el tipo de cable utilizado.
    • Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
    • Es más difícil su configuración.
    • No tiene sentido único


    La topología en malla

    Es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

    Ventajas de la red en malla:
    • Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
    • No puede existir absolutamente ninguna interrupción en las comunicaciones.
    • Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
    • Si falla un cable el otro se hará cargo del trafico.
    • No requiere un nodo o servidor central lo que reduce el mantenimiento.
    • Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

    Desventajas

    • Esta red es costosa de instalar ya que requiere de mucho cable.


    BUS

    Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

    Ventajas
    • Facilidad de implementación y crecimiento.
    • Simplicidad en la arquitectura.

    Desventajas

    • Hay un límite de equipos dependiendo de la calidad de la señal.
    • Puede producirse degradación de la señal.
    • Complejidad de reconfiguración y aislamiento de fallos.
    • Limitación de las longitudes físicas del canal.
    • Un problema en el canal usualmente degrada toda la red.
    • El desempeño se disminuye a medida que la red crece.
    • El canal requiere ser correctamente cerrado (caminos cerrados).
    • Altas pérdidas en la transmisión debido a colisiones entre mensajes.
    • Es una red que ocupa mucho espacio.

    Red en anillo

    Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
    En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

    En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).

    Ventajas

    Simplicidad en la arquitectura y facilidad de fluidez-

    Desventajas

    • Longitudes de canales
    • El canal usualmente se degradará a medida que la red crece.
    • Dificil de diagnosticar y reparar los problemas.


    TOPOLOGIA MIXTA

    SON AQUELLAS EN LAS QUE SE APLICAN UNA MEZCLA ENTRE ALGUNAS DE LAS OTRAS TOPOLOGIAS PRINCIPALMENTE PODEMOS ENCONTRAR 2 TOPOLOGIAS MIXTAS : ESTRELLA-BUS , ANILLO - ESTRELLA


    EN ESTE TIPO DE TOPOLOGIAS NO EXISTE UN PATRON OBVIO DE ENLACE Y NODOS.EL CABLEADO NO SIQUE UN MODELO DETERMINADO ;DE LOS NODOS SALEN CANTIDADES VARIABLES ,LAS REDES QUE SE ENCUENTRAN EN LAS PRIMERAS ETAPAS DE CONSTRUCCION.



    Topología de anillo doble

    Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos.
    La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.


    Redes

    Un criterio para clasificar redes de ordenadores es el que se basa en su extensión geográfica, es en este sentido en el que hablamos de redes LAN, MAN y WAN, aunque esta documentación se centra en las redes de área local (LAN), nos dará una mejor perspectiva el conocer los otros dos tipos: MAN y WAN.

    Redes de Área Local (LAN)


    Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.
    Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
    Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
    Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
    Operan a velocidades entre 10 y 100 Mbps.
    Tienen bajo retardo y experimentan pocos errores.



    Redes de Área Metropolitana (MAN)

    Son una versión mayor de la LAN y utilizan una tecnología muy similar.  Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.



    Redes de Área Amplia (WAN)

    Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
    La subred tiene varios elementos:
    - Líneas de comunicación: Mueven bits de una máquina a otra.
    - Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
    Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.
    Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.
    Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.


    CONCENTRADORES
    Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
    Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto,
    existen 3 clases.
    Pasivo:No necesita energía eléctrica. Se dedica a la interconexión.
    Activo:Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal
    Inteligente:También llamados smarthubs son hubs activos que incluyen microprocesador.
    Visto lo anterior podemos sacar las siguientes conclusiones:
    El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
    2.-Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
    Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 Mb/s, si lo conectamos a nuestra red casera, toda la red funcionará a 10 Mb/s, aunque nuestras tarjetas sean 10/100 Mb/s.
    Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).


    Tipos de concentradores


    Existen diferentes categorías de concentradores (hubs):
    • concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
    • puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.

    Conexión de múltiples concentradores


    Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita(daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo.
    Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.

    Un conmutador o switch

     Es un dispositivo analógico de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Un conmutador en el centro de una red en estrella. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Área Network- Red de Área Local).



    REPETIDORES

    Es un dispositivo electrónico que se utiliza para extender el alcance de una red.

    CARACTERÍSTICAS

    -Actúa en el nivel físico del Modelo OSI.
    -Conectan un mismo tipo de medio de transmisión.
    APLICACIONES
    Se han vuelto muy populares en el uso de redes inalámbricas o wi-fi. Se encuentran las redes Thin Ethernet.
    VENTAJAS
    -Incrementa la distancia de la red.
    -Retransmite datos sin retardos.
    -Pueden aislar una de sus conexiones cuando se presenta un problema.


    CONCENTRADORES (HUB, MAU)

    Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.


    Bridges o Puentes

    Dispositivo de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI.
    Elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local.
    Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred.


     

    jueves, 31 de marzo de 2011

    Las redes sociales "no son eternas"















    Cientos de millones de personas acuden a la red para socializar y su presencia en línea se está guiando cada vez más a través de sitios como Facebook y Twitter.

    ¿Pero se puede decir que las redes sociales llegaron para quedarse?

    Un vehículo, no un fin
    Los expertos en este foro parecen coincidir en que las redes sociales son sólo un vehículo para darle voz a la gente, pero que no se puede asegurar que estarán ahí para siempre.



    "La tecnología no es la protagonista de la red. La evolución de internet para usuarios y empresas pasa por concentrarse en las personas y no en la tecnología", asegura Joanne Jacobs, una consultora especializada en medios sociales.



    Su opinión es respaldada por Paul Papadimitriou, de la empresa de análisis Constellation Research.
    "La tecnología va a cambiar. Nadie sabe si Facebook estará aquí en 20 años. Lo que sí sabemos es que las personas continuarán aquí".



    Papadimitriou cree que no debería hablarse de medios sociales, porque "lo social es una capa más de la red, no es algo independiente".

    "La manera en la que la gente se comporta se reproduce en línea. Estamos cambiando nuestros hábitos, pero no quiénes somos", asegura.



    Errores empresariales

    Entre más se utilizan este tipo de servicios, las empresas también buscan sumergirse en ellos para llegar a más personas y a más clientes.



    Pero muchas compañías están aprendiendo la lección a costa de errores.

    "La mayoría de los directores ejecutivos de las grandes corporaciones no tienen idea de cómo usar las redes sociales", advierte Papadimitriou.



    Aun así, muchas de las empresas están experimentando con internet.



    Hace algunos meses, la firma de ropa Gap, por ejemplo, enfrento una ola de fuertes críticas de sus clientes después de que organizara una campaña para cambiar el logo de la marca.

    El diseño no fue del agrado de sus usuarios, que se quejaron tanto en las redes sociales que obligaron a la compañía a echarse atrás.

    "El problema es que muchas empresas quieren hacer cosas grandes en la red y esa es la estrategia equivocada. Es mejor hacer cosas pequeñas y hacerlas poco a poco", afirma Benjamin Ellis, analista en medios sociales.



    Para Joanne Jacobs, las compañías deben aprender de las experiencias negativas y entender que éstas son una buena oportunidad para hacer mejor las cosas.

    El consejo de Jacobs parece aplicarse tanto a las firmas como a sus usuarios.
    "No se trata de transmitir información, sino de hacer que la gente se involucre con tu contenido y tu información".


    Google quiere que América Latina haga búsquedas por voz


    La empresa lanzó un servicio de búsqueda por voz en español para celulares que pretende identificar los diferentes acentos. BBC Mundo le explica por qué lo hace.



    La empresa lanzó este miércoles su servicio de búsqueda por voz en español que reconoce los acentos de los países de habla hispana.

    La idea es que en vez de escribir palabras clave en un teléfono, los usuarios de teléfonos inteligentes le dicten al celular lo que quieren buscar para que éste lo interprete.



    El servicio ya existía en inglés y en el castellano que se habla en España, pero no distinguía los acentos de los países latinoamericanos.

    "En cada país, trabajamos con personas nativas para recolectar muestras de cómo hablan y así poder entender mejor los distintos acentos y dialectos"



    La compañía espera que la herramienta funcione sin importar dónde se encuentre el usuario.
    "Los datos fueron recolectados en diferentes condiciones acústicas, como restaurantes, la vía pública o automóviles en movimiento, para entrenar a nuestro modelo de reconocimiento de voz de acuerdo con distintos casos de uso en la vida real", dijo la empresa.

    Para elegir su idioma, los usuarios tienen que seleccionarlo en la configuración de la aplicación. Pero el acento cubano, por ejemplo, está ausente.



    Por el momento, además, el servicio sólo funciona en teléfonos celulares Android o iPhone.








    Por ello Google apuesta a lograr que su servicio por voz sea más fácil y conveniente de usar. Si lo logra podrá pensar en extender su dominio a las pantallas móviles.

    miércoles, 2 de marzo de 2011

    TRAFICO DE RED

    Tráfico de redComo ya hemos estudiado, algunas redes como Token Ring gestionan perfectamente las situaciones de tráfico intenso en la red. Sin embargo, otras como Ethernet se comportan mal cuando están sobrecargadas. Esto hace importante la observación periódica del tráfico de red, así como de los parámetros por los que se regula; por ejemplo, en Ethernet, se podría medir el nivel de colisiones habidas frente al volumen de datos transferidos con éxito.

    En el mercado existen aplicaciones que analizan el tráfico de red. A veces, incluso vienen incorporadas con el propio sistema operativo de red. Los parámetros que suelen analizar son muy variados y dependen del tipo de protocolo utilizado y del tipo de red, así como de la topología de la misma. Algunos analizadores de red tienen mecanismos que generan tráfico controlado para observar la respuesta de la red en situaciones concretas a través de un proceso de simulación de situaciones reales.

    Posibles soluciones de mejora para estos problemas podrían ser la asignación de máscaras de red más ajustadas a las  necesidades de la propia red, modificaciones en la topología de red, concentrar los nodos que generan mucho tráfico en segmentos de red rápidos, asegurarse de que se cumplen las especificaciones de los fabricantes en cuanto a longitudes de cables y parámetros eléctricos, etc. También es posible segmentar la red con la utilización de switches y encaminadores. Si el tráfico de red es muy intenso, no habrá más remedio que dar un salto tecnológico en la composición de la red. Por ejemplo, la evolución natural de una red Ethernet es pasar a Fast Ethernet y de ésta a Gigabit Ethernet. También se pueden construir segmentos de fibra óptica o configurar la red con ATM.

    Monitorización de los protocolos de red
    La mayor parte de los analizadores de red son capaces de elaborar estadísticas sobre el tipo de tráfico que observan en la red, determinando qué tramas han sido generadas por cada protocolo que convive en la red. Esto es especialmente importante cuando los paquetes generados por algunos protocolos deben ser transporta transportados a otra red a través de encaminadores, ya que estas máquinas trabajan con paquetes de protocolos previamente seleccionados.

    Cuando se dan situaciones de este tipo, es necesario observar frecuentemente el estado de puentes, encaminadotes y pasarelas, puesto que un cuello de botella en alguno de estos elementos puede perjudicar la marcha global de la red, aunque en ella no haya un tráfico intenso.

    AREAS FUNCIONALES


    Áreas funcionales de gestión
     Se puede definir la gestión de red como la planificación, la organización, la supervisión y el control de elementos de comunicaciones para garantizar un adecuado nivel de servicio, y de acuerdo con un determinado coste.
    Las recomendaciones de la OSI, posteriormente recogidas por la ITU, definen las siguientes áreas funcionales para la gestión de red:
     Supervisión y fallos: conjunto de facilidades que permiten la detección, aislamiento y corrección de
    una operación anormal.
     Configuración: facilidades que permiten controlar, identificar, recoger y proporcionar datos a objetos  gestionados, con el propósito de asistir a operar servicios de interconexión.
     Contabilidad: facilidades que permiten establecer cargos por el uso de determinados objetos e  identificar costes por el uso de éstos.
     Prestaciones: facilidades dedicadas a evaluar el comportamiento de objetos gestionados y la  efectividad de determinadas actividades.
     Seguridad: aspectos que son esenciales en la gestión de red y que permiten proteger los objetos   gestionados.

    Flujo de información de gestión

    El esquema de funcionamiento que sigue un sistema de gestión  parte de las
    mediciones que se realizan de los recursos de la red a partir de los agentes que los mismos nodos contienen. Estos nodos, a través de sus agentes, proporcionan la información a los gestores de la red.
    Los gestores, a partir de los parámetros definidos en sus políticas de gestión, actúan sobre la red mediante mensajes de control sobre los agentes de los nodos, optimizando el funcionamiento a través de cambios de configuración, etc. Este control realizado sobre la red modifica las condiciones del tráfico y el ciclo se repite realizando nuevas mediciones sobre los recursos.

    modelo osi-mn


    Consta de 7 capas:

    7) CAPA DE APLICACIÓN:
    Provee los medios necesarios para que el usuario pueda acceder a la información en la red mediante una aplicación.


    6) CAPA DE PRESENTACION:

    Modifica la información enviada y recibida se puede considerar como un traductor, algunos de los procedimientos que se llevan a cabo son los de inscriptor, compresión y codificación.



    5) CAPA DE SESION:

    Esta capa es la encargada de controlar los diálogos y/o las conexiones (llamadas sesiones) entre computadoras. Establece, administra y finaliza las conexiones entre aplicaciones locales y remotas.



    4) CAPA DE TRANSPORTE:

    Provee una trasferencia transparente de información entre los usuarios finales, y así libera a las capas superiores de cualquier preocupación y otorga un método de transferencia confiable de la información. Esta capa es la encargada de ofrecer estabilidad sobre un enlace determinado mediante el control de errores.



    3) CAPA DE RED:

    La capa 3 es una de las más interesantes que componen el modelo, dado que aquí aparece el concepto de ruteo y donde opera el protocolo de internet o IP.
    La capa de red provee los medios funcionales y procedurales de transferencia de secuencias de información de longitud variable. Garantiza realizarlo de una fuente a un destino a través de más de una red, y manteniendo la calidad y confiabilidad provista por la capa de transporte.
    En esta capa es donde operan los routers.
    CISCO: es uno de los mas utilizados en todo el mundo. Esta empresa provee de equipamiento tanto para redes de pequeña a gran escala así como también de redes grandes.



    2) CAPA DE ENLACE DE DATOS:

    Provee los medios funcionales y procedulaes para transferir información entre entidades de red y para detectar y posiblemente corregir errores que pudiesen ocurrir en la capa física.es la encarga de ordenar las piezas de información de la capa física de información lógica, conocidas como frames o marcos.
    Claros ejemplos de esta capa son los estándares de IEEE 802, dentro de los cuales están Ethernet, token ring, wi-fi, y bluetooth, etc. 
    En estos casos es posible decidir esta capa en 2 distintas:
    1) CAPA DE CONTROL DE ACCESO AL MEDIO(MAC: media Access contol)
    2) CAPA DE ENLACE DE CONTOL LOGICO(LLC: logical link control).



    En esta capa operan los bridges y los switches. 

    Nuevamente Cisco es el principal proveedor de switches para redes de media a gran escala.




    1)CAPA FISICA: 

    Como su nombre lo dice, es la que define las características físicas de la conexión de una computadora a una red de datos. Este conjunto de especificaciones físicas describen el medio de transferencia de información. A su vez, el medio puede ser guiado mediante radiofrecuencias.
    Otra de las características de la capa física es que se encarga de transmitir los bits de información mediante transferencia.
    La capa 1 describe características eléctricas como la velocidad de transmisión, los tipos de conexión, es decir si es half-dúplex o full-dúplex y la manera en la que la información se transmite.



    Multicast

    IP Multicast es un método para transmitir datagramas IP a un grupo de receptores interesados. Puedes ver el artículo de multidifusión para ver una discusión general del asunto. En este artículo se trata específicamente la multidifusión IP.
    Los operadores de Pay-TV y algunas instituciones educativas con grandes redes de ordenadores han usado la multidifusión IP para ofrecer streaming de vídeo y audio a alta velocidad a un gran grupo de receptores. También hay algunos casos en que se ha utilizado para transmitir videoconferencias. De todas formas se ha relegado a ámbitos de investigación y educación que tienen más posibilidades de ofrecer las grandes necesidades de redes que precisa este método.
    Otro uso que se le ha dado, también a nivel comercial, es el de distribuir archivos. Particularmente para ofrecer imágenes de arranque de sistemas operativos. Respecto a los sistemas tradicionales permite un menor uso del ancho de banda de la red.
    Fuera de esas áreas no ha tenido mucho éxito. Fundamentalmente por dos factores, cada uno referido al otro. Por una parte el tráfico generado por la multidifusión IP es realmente complejo, sobre todo cuando tiene que ver con la comunicación a dos vías. Además este método tiene la desventaja de que su implementación a gran escala puede venir acompañado de puntos adicionales de fallo. Particularmente de ataques de denegación de servicio.

    IP
    Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente se abrevia como IP dinámica).
    Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
    A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
    Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).


    voz sobre ip

    Voz sobre Protocolo de Internet, también llamado Voz IP, VozIP, VoIP (por sus siglas en inglés), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla en forma analógica, a través de circuitos utilizables sólo para telefonía como una compañía telefónica convencional o PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada).
    Los Protocolos que se usan para enviar las señales de voz sobre la red IP se conocen como protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de la "Red experimental de Protocolo de Voz" (1973), inventada por ARPANET.
    El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN).
    Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.
    • VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP.
    • Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP


    Modelo T M N
    (Telecommunications Management Network)


    Una red de gestión de telecomunicaciones (Telecommunications Management Network: TMN) presenta
    un modelo real , orientado a objeto , actualizado y ampliamente aplicable , definido por un número de
    estándares y basado sobre el modelo de comunicaciones de siete capas OSI (las funciones y arquitectura
    de TMN son tratadas más adelante).
    Como consecuencia de la aplicación de la arquitectura de OSI , TMN es bastante similar a la gestión de
    red OSI basada en CMIP , descripta en la sección 3.4.2.2.2. Sin embargo , no son idénticos: TMN ha sido
    desarrollado para su proyección al futuro (los servicios de gestión OSI pueden ser considerados como un
    sub-set de servicios TMN)
    Los estándares de gestión de red TMN han sido y son conceptualizados para satisfacer el rango más
    amplio posible de demandas conocidas hoy , tomando totalmente en consideración requerimientos
    modernizados, y con la cooperación de un amplio rango de instituciones estandarizantes involucradas.
    Las instituciones participantes en la estandarización de TMN ó vinculadas con estas actividades incluyen
    a :
    . ITU/T
    . ETSI
    . ISO
    . Network Management Forum
    . ANSI , etc.

    modelo ITU


    Modelo de la UIT para el cálculo de costos, tarifas y tasas de interconexión de los servicios telefónicos
    Es el Software diseñado y desarrollado por la Oficina de Desarrollo de las telecomunicaciones (BDT) para el cálculo de costos, tarifas y tasas de interconexión de los servicios telefónicos fijos y móviles, nacionales e internacionales, asi como Internet, VoIP, etc. Basado en la serie de Recommendaciones D, de la UIT-T.
     Principales usuarios 
    Operadores de telefonía: fijos y móviles
    Reguladores y Autoridades encargadas de la elaboración de políticas de las telecomunicaciones en los países en desarrollo.





    El siguiente trabajo tiene como objetivos principales definir y explicar el Modelo OSI, Así como cada una de las capas que lo integran, como son: