viernes, 26 de junio de 2009

LAS NETIQUETAS

Netiquetas, o normas de buen uso y educación en internet.

Netiquette (o netiqueta en su versión castellanizada), es una palabra derivada del francés étiquette (buena educación) y del inglés net (red) o network, es el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo electrónico.
Por extensión se utiliza también para referirse al conjunto de normas de comportamiento general en Internet.De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.Al igual que en la vida cotidiana, no conocerla no exime de responsabilidades.Internet ha definido nuevos modelos de comunicación que han ido evolucionando de la misma forma que los usuarios los han ido modelando y utilizando. En esta evolución, los administradores de sistemas que permiten la comunicación y el debate entre usuarios han ido creando normas y protocolos en base a su experiencia con la intención de evitar malentendidos y disputas entre usuarios, así como que la actuación de un usuario pueda molestar a muchos o utilizar recursos indiscriminados del sistema.Como ejemplo de un protocolo simple ampliamente reconocido en la netiqueta es la interpretación de que los textos escritos en mayúsculas reflejan que su autor estaría gritando.

En el correo electrónico:
  1. Mensajes largos: Es más difícil leer en una pantalla que en papel, por lo que los correos deben ser concisos y no demasiado largos.
  2. Presentación: No escribir todo en mayúsculas, ni en un tamaño de letra excesivo. Esto da apariencia de gritar o estar enojado. Usar sangría, indentado, párrafos y listas para hacer más legible el texto.
  3. No ser grosero: Esto es, no confrontar a alguien por correo, ni usar lenguaje ofensivo. El que lo recibe debe sentirse agradado de recibir un correo.
  4. Asunto: El asunto (subject) debe indicar el tema que uno va a tratar. Hace más fácil el catalogar, priorizar, y leer el correo. Sobre todo, es bueno usar asuntos (subject) diferentes a los que usan los spammers.
  5. Listas de distribución: Cuando se envía un mismo correo a muchas personas, es mejor ocultarlos escribiendo sus direcciones en el campo BCC-CCO y poniendo la dirección propia en TO-Para.
  6. Confirmación: Se considera de pésima educación solicitar confirmación de lectura o similar al enviar un correo, pues se pone en entredicho la responsabilidad del receptor.
  7. Con calma: Hay que organizar las ideas y pensar bien qué vas a escribir. Tal vez te sirva hacer un borrador antes. También es bueno corregir la ortografía.
  8. Privacidad: El correo que uno envía es público y permanente. No digas nada por correo que no quieres que otros se enteren. Nota: en algunos países de Latinoamérica, como Argentina, existe legislación acerca del correo electrónico que considera que el mismo, debe ser tratado como una carta. Por ejemplo en el caso Lanata, se penalizó a dicho periodista por haber leído correos de otra persona sin su autorización.
  9. Cadenas: No hagas cartas cadena. Hacer cartas cadena tiene varias implicaciones. Gasta ancho de banda que podría ser mejor utilizado (y que le cuesta dinero a otras personas) y muy probablemente algún spammer va a capturar las direcciones y mandar muchos correos no deseados. Los chistes, archivos adjuntos de presentaciones PowerPoint y demás también caen sobre esta categoría, por lo que la regla pudiese resumirse como no enviar correos que las demás personas no están esperando.
  10. Instantáneo: El correo llega instantáneamente al destino, pero no significa que vayan a responder de inmediato. Una llamada telefónica es más efectiva si se busca inmediatez.
  11. Reply: Al responder, se pueden incluir partes del mensaje original para poner en contexto al destinatario. O bien podrías adjuntar el mensaje original.
  12. Archivos Adjuntos: Si adjuntas demasiados o muy grandes, tardan bastante en ser transmitidos por la red y hacen más difícil su recepción por el destinatario. Por lo general se recomienda que si el archivo adjunto es mayor a 500kb pidas permiso para enviarlo (y evidentemente no has de enviarlo hasta que tengas una respuesta). Esto evitará horas interminables de descarga si el receptor tiene un ancho de banda muy bajo.
  13. Pretexto: No supongas que al leerlo van a entender tu intención. No saben qué estado de ánimo tenías, ni sabes qué estado de ánimo tendrán al leerlo. No hay lenguaje visual para ayudarte a entender la intención. Los acrónimos no siempre son comprendidos (BRB - Be Right Back. ASAP - As Soon As Possible. NPI - No Poseo Información). Los smileys y emoticonos tampoco son universales
  14. Saludos: La despedida y el saludo inicial son algo importante y pueden resaltar o denigrar lo dicho en el mensaje, dependiendo de cómo se utilicen.
  15. Contenidos: nunca envíes contenidos ofensivos o potencialmente ofensivos. Temas controversiales o contenidos sobre religión, política o sexo suelen ser muy susceptibles de ser ofensivos.
  16. Comunicación no verbal: El tono con que escribes puede hacer la diferencia. En la red normalmente no tienes gestos, ni entonación o timbre de voz, por lo cual debes vigilar que tus palabras no parezcan muy cortantes o duras.
  17. Relevancia: Muchos consideran como correos no deseados aquellos que no son relevantes o aquellos que no fueron solicitados. El concepto de relevancia es muy subjetivo, y hay personas a las que no les gusta recibir correos. Por más interesante que pueda ser tu correo, debes pensar en la idiosincracia del receptor.
  18. Correos publicitarios no solicitados: Si lo que quieres es hacerle publicidad a un negocio, o llamar la atención sobre tu sitio web, no lo hagas por correo si no te han dado permiso los receptores. A nadie le gusta que un vendedor toque la puerta con un producto que no desea comprar. El concepto de relevancia aplica aquí. Es mejor que pongas un enlace discreto, corto y explícito en la firma de tu cuenta en un foro donde haya personas que pudieran visitar tu web.
  19. Libertad de expresión: Aunque se dice que la red es la tierra de la libre expresión, el envío de correos tiene implicaciones legales en algunos países (por ejemplo, reenviar un correo que ofende a alguien podría dar pie a una demanda por difamación y calumnias en algunos países, aunque no lo hayas escrito tú).
  20. Firma: es útil, sobre todo cuando envías cosas relacionadas al trabajo o estudios. Se recomienda, generalmente, que la firma no sea de más de unas cuatro o cinco líneas.

En los grupos de noticias y foros:

  1. Al unirte a un foro o grupo de noticias, y antes de enviar algo, dedica un tiempo a leer los mensajes de los demás. Si te gusta, puedes unirte y empezar a mandar mensajes también.
  2. Busca primero los FAQ. Estas son preguntas y respuestas muy comunes y lo más probable es que ya den alguna información que necesitas. También puedes hacer una busqueda en el Foro, tecleando algún concepto en específico, por ejemplo: "Rolls Royce modelo 1966". A veces es molesto para los foristas y moderadores, ver la misma pregunta una y otra vez.
  3. Siempre guarda tu subscripción a un grupo. Así tienes la dirección para suspender el servicio cuando se te antoje.
  4. Para salirte de un grupo, hazlo a la dirección que se indica. Es molesto cuando esos mensajes llegan a todo el grupo.
  5. Si vas a enviar un mensaje personal, no lo hagas mediante el foro o la lista de distribución.
  6. Cada grupo tiene su propia netiqueta.
  7. Mandar publicidad a un grupo de noticias va contra el espíritu de Internet.
  8. Evita los "copy-pastes" de autores ajenos sin aportar comentario propio alguno. Asimismo, cita siempre la fuente de los mismos. Si no lo haces, podrías estar violando derechos de autor, y si lo que se dice es ofensivo o problemático, tu podrías correr incluso con responsabilidades civiles o legales (por ejemplo si para comentar algo copias y pegas código desensamblado de programas sujetos a derechos de autor, que no admiten desensamblaje en la licencia de uso)
  9. Si ya no te interesa el grupo o lista, suspende el servicio. Ayudas a no saturar Internet con mensajes que no van a ser leídos.
  10. Sé cortés y respetuoso en Internet. Si no lo haces, Internet te ignorará. Recuerda que atrás del monitor hay una persona intentado interactuar contigo, así que un saludo de "Buen dia", pedir las cosas "por favor" y dar las "gracias" al final de tu mensaje, siempre serán bienvenidas.
  11. Sé responsable y sigue las buenas costumbres para disfrutar más tu experiencia en la red.
  12. El asunto del mensaje debe ser informativo. Asuntos como Necesito ayuda o Tengo un problema suelen ser demasiado genéricos. Usa uno más específico, de lo contrario, te expones a ser ignorado. También suele ser lastimoso leer aquéllos asuntos como : URGENTEEEE!! (encima de escribirlo gritando -con mayúsculas-)
  13. Si el foro gira alrededor de algún software, es mejor que te leas los manuales y documentación disponible. De lo contrario te expones a una respuesta RTFM (Read the fucking manual, ¡Lee el maldito manual!). Aunque estés emocionado por obtener una respuesta rápida, evita hacer preguntas sin leer el manual.
  14. Verifica la frecuencia de uso del foro por parte de los demás usuarios. Si la mayoría de usuarios tiene 3 mensajes al día, y tu llegas con 50 al día, pueden pensar que está haciendo "spamming" a pesar de que todo obedezca simplemente a un gran entusiasmo y ganas de presentar ideas.
  15. La mayoría de las normas de etiqueta aplicadas al correo electrónico también pueden aplicarse en los foros o grupos.



En el IRC (Chat)

Los buenos modales establecidos para IRC, son similares a muchos de la netiquette estándar. En resumen, las siguientes normas pueden ser contempladas:

  1. El uso de colores cuando no contribuyen al IRC debe ser evitado. Es generalmente considerado molesto y a menudo innecesario.
  2. El uso de mayúsculas se considera amenazante ya que al igual que en un correo electrónico da la apariencia de gritar o estar enojado.
  3. Es importante considerar la privacidad de los demás participantes antes de enviarles un mensaje privado. Por ejemplo, es cortés pedir públicamente una conversación privada primero.
  4. El hacer flood en un canal con notificaciones de cambio de apodo u otro elemento fuera de temática, debe ser evitado ya que otros participantes generalmente lo encuentran fastidioso.
  5. A menos que las reglas del canal manifiesten lo contrario, el hacer publicidad

TERMINOLOGÍA, EXTENSIONES Y DIRECCIONES

TERMINOLOGÍA DE INTERNET
  • HTML Hypertext Markup Language (Estos hacen referencia a los programadores: Crean las páginas de internet en el Lenguaje HTML para que los usuarios puedan obserbarlas como www ó http)
  • Web Site Página que contiene una dirección internet (IP address). Dirección Ej: 204.217.162.2 o http://www.winmag.com/ (Normalmente las páginas que nosotros conocemos inician con la sigla www / http, porque es más fácil de entender para los usuarios identificarlas con letras que aprenderse esa cantidad de números entendibles por la máquina y no tan fácil para el usuario, aunque contengan la misma información.
  • INTERNIC Internet Networking Information Center. Institución que mantiene el orden y evita conflictos de direcciones IP. (Esta instrucción se maneja en la red internamente.
  • HTTP Hypertext Transfer Protocol es un tipo de servicio de Internet. Identifica la mayoría de páginas de internet por ser el protocolo creado para tal fin y se encuentra escrito al principio de cada página que consultamos en la red.
  • WWW World Wide Web. Es la sigla característica de los sitios de Internet. Siempre que el usuario utiliza un buscador, comienza por escribir esta sigla anteponiéndola al elemento que busca. Ej.: Si el usuario necesita el sitio de la Secretaría de Educación de Bolívar. Es factible que digite primero el buscador y luego el nombre del sitio. Así: http://www.sedbolivar.gov/


Complemento: Ampliar más cada concepto y dar ejemplos de los mismos con páginas reales.

EXTENSIONES DE DIRECCIONES:


Dominio Organización/Empresa Ejemplos

.com: Institución comercial. Ej.: microsoft.com
.edu: Institución educativa. Ej.: princenton.edu
.gov: Institución gubernamental. Ej.: pacelink.msfc.nasa.gov
.mil: Institución militar. Ej.: simte120.army.mil
.net: Proveedor de red. Wj.: ibm.net
.org: No comercial. Ej.: zeus.ieee.org

CITAR POR LO MENOS 5 DOMINIOS MÁS, CON LA ORGANIZACIÓN/EMPRESA QUE DEFINE LA EXTENSIÓN Y SUS RESPECTIVOS EJEMPLOS.

¿QUÉ ES INTERNET?

INTERNET

Es una red mundial de ordenadores que actualmente conecta entre 30 y 40 millones de personas. Construida hace 27 años aproximadamente, por el Departamento de Defensa de los Estados Unidos para permitir a los investigadores militares y académicos seguir trabajando para el gobierno.

Internet no tiene propietario. La información que circula por la red es libre e ilimitada (Freeware). Los contenidos y las transmisiones se realizan entre ordenadores interconectados desde todas las partes del mundo.


SERVICIOS:

WWW( Worl Wide Web).


Servicio basado en el Sistema de hipertexto, método para presentar información a través de la conexión entre documentos. Los creadores de WWW introducen además de texto, fotos, sonido y video, permiten ampliar la información de lo seleccionado, es una de las características del hipertexto.


Correo Electrónico (e-mail).

Servicios que permite conectar ordenadores mediante un sistema de correo personal. Cada usuario tiene asignada una dirección en la que recibe todos los mensajes que se le envíen en cuestión de minutos.

Mailing List.

Envía en forma de correo electrónico todos los mensajes de las áreas temáticas que interesen. Los gestores del servidor se limitan a recoger todos los mensajes y a distribuir copias a los que están suscritos a las listas.

Usenet News.

Sistemas de conferencias que permite agrupar a personas interesadas en diversas áreas. Una conferencia es un foro multimedia a través del que se intercambia información de muy diversa naturaleza.

Chat.

Sistema de conferencia que se establece entre los usuarios de las terminales que se encuentra disponibles en el cyberespacio y que permite el intercambio de información en tiempo real.

Gopher.

Sistema de organización jerárquica de información e Internet. Permite acceder o menú carpetas donde están incluidos todos los documentos de la red que se pueden visualizar e imprimir.


Telnet.

Protocolo que permite conectarse con otro ordenador de la red de Internet.

Ftp.

Protocolo que permite la transferencia de ficheros de un ordenador a otro.

Proveedor

Son entidades o empresas que dan acceso a Internet a otras empresas o a particulares con un costo determinado, tienen la capacidad de crear e introducir contenidos dentro de la red.

Usuario

Personas que a través de un proveedor acceden a Internet y toda la información y servicio.


Requerimientos: Para conectarse a Internet se debe tener como mínimo lo siguiente:

1. Ordenador personal con 4 Mega de RAM
2. Modem
3. Conexión telefónica
4. Proveedor


VENTAJAS PARA CONECTARSE A INTERNET

  • Se eliminan costes de ventas
  • Vía de comunicación rápida y en dos direcciones
  • Servicio más ágil
  • Se puede saber que productos o servicios son los que despiertan más interés
  • La red hace posible identificar a la audiencia, pues se conoce quien está conectado a los servidores de información, cuánto tiempo, qué consulta, etc.
  • Es el único canal universal de comunicación y comercialización de productos que existe.
  • Es rápido, flexible, y barato.
  • El porcentaje de impacto de la empresa es mayor en sus clientes.


    ¿Se puede comprar algo en Internet?
  • Cualquier cosa
  • Uso de tarjetas de crédito
  • Sinembargo los hackers (piratas) pueden dar uso fraudulento de las Tarjetas.
  • En las compras se usa una combinación de correo electrónico (pedido)/Número de tarjeta(FAX)
  • Existen seguridades, Software encriptado que imposibilita la lectura del número de tarjetas a los hackers.

DISTRIBUCIÓN Y TOPOLOGÍA DE REDES

Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo.

La topología de una red es similar a un plano de la red dibujado en un papel, ya que se pueden tender cables a cada estación de trabajo y servidor de la red.

La topología determina dónde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado.

La flexibilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida.



Topología estrella

Se utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. El dispositivo central puede ser el servidor de archivos en sí o un dispositivo especial de conexión. Ej: Starlan de AT&T.

El diagnóstico de problemas es fácil, debido a que las estaciones de trabajo se comunican a través del equipo central. Los fallos en el nodo central son fáciles de detectar y es fácil cambiar los cables. La colisión entre datos es imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar el sistema.

En algunas empresas tienden a agruparse los cables en la unidad central lo cual puede ocasionar errores de gestión.




Topología Bus

El servidor y todas las estaciones están conectados a un cable general central. Todos los nodos comparten este cable y éste necesita acopladores en ambos extremos.

Las señales y los datos van y vienen por el cable, asociados a una dirección destino.
Cada nodo verifica las direcciones de los paquetes que circulan por la red para ver si alguna coincide con la suya propia. El cable puede extenderse de cualquier forma por las paredes y techos de la instalación. Ej: Ethernet y G-Net.

La topología bus usa una cantidad mínima de cable y el cable es muy fácil de instalar, ya que puede extenderse por un edificio en las mejores rutas posibles. Así el cable debe ir de equipo en equipo.

Las principales desventajas son: El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas las estaciones de trabajo comparten el mismo cable. Es difícil aislar los problemas de cableado en la red y determinar que estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura de cable hará caer el sistema.
Topología Anillo

Las señales viajan en una única dirección a lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo.

Con la topología en anillo, las redes pueden extenderse a menudo a largas distancias, y el coste total del cableado será menor que en una configuración en estrella y casi igual a la bus. Una rotura del cable hará caer el sistema. Actualmente existen sistemas alternativos que evitan que esto ocurra.

Topología Estrella/Bus

Es una configuración combinada. Aquí un multiplexor de señal ocupa la posición del dispositivo central.

El sistema de cableado de la red puede tomar la topología bus o anillo. Esto ofrece ventajas en el cableado de edificios que tienen grupos de trabajo separados por distancias considerables.

Ej: ARCNET. Ofrece gran flexibilidad para configurar la distribución de los cables y adaptarla a cualquier edifico.
Topología Estrella /Anillo
Existe un conector central. Las estaciones de trabajo se extienden a partir de este conector para incrementar las distancias permitidas. Ej: Token Ring de IBM


Esquemas de Red más usados

Ethernet de par trenzado: Es un sistema económico y fácil de instalar. Requiere de los siguientes componentes de hardware:

v Tarjeta de red con un conector hembra RJ-45
v Conector RJ-45
v Cable Ethernet de par trenzado
v Concentrador

Una vez instalada la tarjeta de red y conectado el cableado al concentrador e instalado el software de red, el sistema quedará configurado.


Token Ring: Una de las ventajas de este sistema es la redundancia. La principal desventaja es que resulta más caro y complejo que otros sistemas.

Componentes de Hardware

v Tarjeta de red compatible con el sistema Token ring
v Cable (UTP)
v Unidad de acceso multiestación


Esquemas cliente- Servidor: El objetivo de cliente/servidor es ofrecer una alternativa de diversidad de plataformas de proceso, aplicaciones y configuraciones que van a implementar los usuarios.

El proceso cliente/servidor no es en sí mismo un producto, sino más bien un estilo y un método de diseño y construcción de aplicaciones de proceso.

Una arquitectura cliente/servidor implica cuatro elementos básicos:

v Plataformas de proceso programables
v Separación entre función/proceso de aplicación
v Comunicación entre procesos
v Enfoque “solicitante/proveedor de servicios”

Las aplicaciones en la arquitectura cliente/servidor están funcionalmente separadas en distintos procesos y utilizan comunicación solicitante/proveedor de servicios.

Los clientes pueden ser cualquier tipo de sistemas inteligentes, desde PCs a sistemas propietarios, y lo mismo pueden ser los servidores.

COMPONENTES BÁSICOS DE UNA RED

Los principales elementos y más fundamentales que permiten la administración y manejo de una red de comunicación son los siguientes:

Servidor.
Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.

El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.

Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de Netware.

La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.

Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas .

Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.
Estaciones de Trabajo.
Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.

Sinembargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.

Tarjetas de Conexión de Red (Interface Cards).
Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.

Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.

La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.
Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación.

Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas.

Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.
  • Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:

    + Es una tecnología bien estudiada
    + No requiere una habilidad especial para instalación
    + La instalación es rápida y fácil
    + La emisión de señales al exterior es mínima.
    + Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

  • Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.

El cable está disponible en dos espesores: grueso y fino.

El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas:

+ Soporta comunicaciones en banda ancha y en banda base.
+ Es útil para varias señales, incluyendo voz, video y datos.
+ Es una tecnología bien estudiada.

  • Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector .

    Ofrece las siguientes ventajas:

    + Alta velocidad de transmisión
    + No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
    + Inmunidad frente a interferencias y modulación cruzada.
    + Mayor economía que el cable coaxial en algunas instalaciones.
    + Soporta mayores distancias

ESTRUCTURA DE REDES


Las redes de computadores personales son de distintos tipos, y pueden agruparse de la siguiente forma:


Sistemas punto a punto.
En una red punto a punto cualquiera de sus estaciones puede funcionar como servidor, puesto que puede ofrecer sus recursos a las restantes estaciones de trabajo. Así mismo pueden ser receptores, que pueden acceder a los recursos de otras estaciones sin compartir la suyas propias. Es decir el concepto básico es la compartición de recursos. Pese a esto, poseen algunas desventajas: falta de seguridad y velocidad. Ej: IBM LAN, 3Com´s y 3+Share.

Sistemas con servidor dedicado.
Un sistema operativo de red local ejecutándose en modo dedicado utilizará todos los recursos de su procesador, memoria y disco fijo a su uso por parte de la red. En estos sistemas, los discos fijos reciben un formato especial. Fundamentalmente, ofrecen la mejor respuesta en tiempo, seguridad y administración.
El Netware de Novell se puede usar en modo dedicado.

Sistemas con servidor no dedicado.
Ofrece las mismas posibilidades que un sistema dedicado, añadiendo la posibilidad de utilizar el servidor como estación de trabajo. El servidor se convierte en dos máquinas. No obstante disminuye su eficiencia. Ej: Advanced del Netware de Novell.



RAZONES PARA INSTALAR REDES:
Desde sus inicios, una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones:

Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.

Trabajo en común. - Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.

Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor.

Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.

Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes.

Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.

Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.

Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.

Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.

CARACTERÍSTICAS DE LAS REDES:


Los sistemas operativos sofisticados de red local como el Netware Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas características principales:

Servicios de archivos.
Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.

Compartir recursos.
En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.

SFT(Sistema de tolerancia a fallas).
Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.

Sistema de Control de Transacciones.
Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.

Seguridad.
El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.

Acceso Remoto.
Gracias al uso de líneas telefónicas usted podrá conectarse a lugares alejados con otros usuarios.

Conectividad entre Redes.
Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.

Comunicaciones entre usuarios.
Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.

Servidores de impresoras.
Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.

Colas de impresión.
Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.

CAPAS DEL MODELO OSI

En los últimos años, han tomado forma varios estándares de redes, entre ellos el Modelo de Interconexión de Sistemas Abiertos OSI (Open System Interconection). Este modelo define una red por niveles, comenzando por el nivel físico más básico hasta el nivel más alto en el que se ejecutan las aplicaciones.

Nivel Físico. Define las normas y protocolos usados en la conexión. También define los cables y los conectores. Es decir es el encargado de formular las especificaciones de orden mecánico, eléctrico, funcional y procedimental que deben satisfacer los elementos físicos del enlace de datos.

  • Mecánicas.- Se especifican detalles como conexiones físicas entre equipos, indicando la configuración de los conectores, tanto desde el punto de vista físico como lógico.
  • Eléctricas.- Se especifican los niveles de señales para el envío de los bits. Además se indican características eléctricas de protección contra interferencias.
  • Funcionales.- Se especifica los métodos para la activación, mantenimiento y desactivación de los circuitos físicos.
  • Procedimentales.- Está integrado por el secuenciamiento de las operaciones que realizará todo el conjunto de elementos que intervienen en la transmisión física de datos.

Nivel de Enlace.- Gestiona las entradas/salidas como interfaz de la red.
Este nivel lo integra la parte lógica de la comunicación que está compuesta por el conjunto de procedimientos para el establecimiento, mantenimiento y desconexión de circuitos para el envío de bloques de información. Controla la correcta transferencia de datos y gestiona los métodos necesarios para la detección y corrección de errores.
Entre los distintos tipos de enlace tenemos: Punto a punto, multipunto y enlace en bucle..
Algunos protocolos de enlace son: pPtocolos orientados a caracter, protocolos orientados a bit, protocolos HDLC, entre otros.


Nivel de Red.- Enruta los paquetes dentro de la red. Es el encargado de transportar los paquetes de datos y se compone de la información del usuario que proviene de los niveles superiores, para el establecimiento y control de la información.
Este nivel controla la transmisión a través de los nodos de la red de comunicación, indicando el camino correcto que dichos paquetes deben tomar desde el punto de partida hasta su llegada a su respectivo destino.
Para conseguir las transmisión de paquetes a través de los sucesivos nodos de una red se utilizan dos modelos de protocolos: datagrama y de circuito virtual.


Nivel de Transporte.- Comprueba la integridad de datos, ordena los paquetes, construye cabeceras de los paquetes, entre otras cosas.
Realiza la transmisión de datos de forma segura y económica, desde el equipo emisor al equipo receptor.
Las unidades de datos del protocolo de transporte (TPDU) son los elementos de información intercambiados cuando se mantiene una conexión.

El TPDU está compuesto de una cabecera y datos. La cabecera contiene información dividida en los siguientes campos: LI longitud, parte fija que indica el tipo de TPDU , información del destino y parte variable que contiene parámetros( No siempre existe).

Datos.- Contiene la información del usuario a transportar.


Nivel de Sesión.- Gestiona la conexión entre los niveles más bajos y el usuario, es el interfaz de usuario de la red.
Este nivel presenta un modo para el establecimiento de conexiones denominado sesiones, para la transferencia de datos de forma ordenada y para la liberación de la conexión. Permite la fijación de puntos de sincronización en el diálogo para poder repetir éste desde algún punto, la interrupción del diálogo con posibilidades de volverlo a iniciar y el uso de testigos (tokens) para dar turno a la transferencia de datos.


Nivel de Presentación.- Ofrece al usuario las posibilidades tales como transmisión de archivos y ejecución de programas.
Controla los problemas relacionados con la representación de los datos que se pretendan transmitir.
Esta capa se encarga de la preservación del significado de la información transportada.
Cada ordenador puede tener su propia forma de representación interna de datos, por esto es necesario tener acuerdos y conversiones para poder asegurar el entendimiento entre ordenadores diferentes.


Nivel de Aplicación.- Las aplicaciones de software de red se ejecutan en este nivel.
La capa de aplicación contiene los programas del usuario que hacen el trabajo real para el que fueron adquiridos los ordenadores. Controla y coordina las funciones a realizar por los programas de usuario, conocidos con el nombre de aplicaciones.
Cada aplicación puede tener sus propias y particulares necesidades de comunicación, existiendo algunas cuyo objetivo es el de la comunicación a distancia. Estas últimas aplicaciones especializadas en comunicaciones son las de transferencia de archivos, correo electrónico y los terminales virtuales, entre otros.

En resumen los objetivos básicos de este nivel son:
1.- Permitir el funcionamiento de aplicaciones por parte de los usuarios, dando las facilidades necesarias para efectuar operaciones de comunicación entre procesos.

2.- Ofrecer ciertas aplicaciones especializadas en procesos típicos de comunicación.

Todos estos niveles son transparentes para el usuario. Los administradores de la red pueden controlar varios aspectos de las red a los distintos niveles.

DEFINICIÓN Y OBJETIVOS DE UNA RED


DEFINICIÓN DE RED:
Sistema de comunicaciones, que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.

Se entiende por red al conjunto interconectado de ordenadores autónomos.

Se dice que dos ordenadores están interconectados, si éstos son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación.


OBJETIVOS DE LAS REDES:
Son muchas las organizaciones que cuentan con un número considerable de ordenadores en operación y con frecuencia alejados unos de otros. Por ejemplo, una compañía con varias fábricas puede tener un ordenador en cada una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local.
Inicialmente cada uno de estos ordenadores puede haber estado trabajando en forma aislada de las demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información referente a toda la compañía.

El objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.

Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
Todos los archivos podrìan duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podría utilizarse algunas de las copias.

La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.

Una red de ordenadores puede proporcionar un poderoso medio de comunicacion entre personas que se encuentran muy alejadas entre sí.

Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe juntos.

Una red puede ser un sistema cerrado que utiliza sus propios métodos de comunicación, lo que significa que otros fabricantes no pueden colaborar al desarrollo del sistema creando software complementario.

Una red puede ser un sistema abierto que ofrece a otros fabricantes sus especificaciones e incluye ligaduras de programación que permiten que los fabricantes puedan crear con facilidad aplicaciones complementarias.