miércoles, 7 de junio de 2017

amenaza de la red

  • Utilice tecnología de seguridad informática acreditada y procure mantenerla actualizada. Instale siempre software de cortafuegos y detección de intrusiones y manténgalo actualizado.
  • Utilice los navegadores Web más recientes e instale los parches de seguridad. Si usa Microsoft Windows, active la función "Actualización automática" (ingl.).
  • Utilice un servicio de reputación de sitios Web (para una comprobación rápida de la seguridad de una URL, visite nuestro Site Safety Center (ingl.)). Este tipo de servicio puede etiquetar sitios potencialmente dañinos para su equipo.
  • Extreme la atención en sitios Web que requieren instalación de software. Lea siempre los acuerdos de licencia detenidamente y cancele el proceso de instalación si se pretende instalar otro programa además del deseado.
  • Facilite información personal solo en sitios Web que muestren un icono con forma de candado en la parte inferior del navegador.
  • Utilice un producto antispam para mantener la seguridad del correo electrónico. La mayoría de los programas de seguridad informática de confianza cuentan con esta función. Este es el caso de la solución Trend Micro Security Software. 
  • Desconfíe ante mensajes de correo electrónico inesperados o con aspecto extraño. No abra nunca los datos adjuntos ni haga clic en los enlaces que aparecen en estos mensajes de correo electrónico.
  • Extreme la atención si recibe un mensaje de correo electrónico que le solicite datos de su cuenta y no revele bajo ningún concepto información personal ante peticiones no solicitadas.

redes

Una red de ordenadores, también llamada red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.



base de datos

base de datos

windows movie maker

Windows Movie Maker es un software de edición de vídeo que actualmente es parte de la suite de software Windows Essentials. Su extensión de archivo es .mswmm y .wlmp en versiones live. 





video digital

El video digital es un tipo de sistema de grabación de video que funciona usando una representación digital de la señal de vídeo, en vez de señal analógica.




jueves, 25 de mayo de 2017

MICROSOFT ACCESS

Microsoft Access es un sistema de gestión de bases de datos incluido en el paquete ofimático denominado Microsoft Office.
Access es un gestor de datos que recopila información relativa a un asunto o propósito particular, como el seguimiento de pedidos de clientes o el mantenimiento de una colección de música, etc. Está pensado en recopilar datos de otras utilidades (ExcelSharePoint, etc.) y manejarlos por medio de las consultas e informes.
Utiliza los conceptos de bases de datos relacionales.
El autor de microsoft acces es José Bengoechea.

bases de datos

BASES DE DATOS
DEFINICIÓN:
Una base de datos o banco de datos es unn conjunto de datos pertenecientes a un mismo contexto y almacenados sistematicamente para su posterior uso. 

TIPOS BASE DE DATOS:
BASES DE DATOS ESTÁTICAS:
Estas son base de datos de solo lectura, utilizadas primordialmente para almacenar datos historicos que posteriormente se pueden utilizar para estudiar el comportamiento de  un conjunto de datos a traves del tiempo, realizar proyectos y tomar decisiones.
BASES DE DATOS DINÁMICAS:
Estas son base de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualizacion, borrado y adición de datos, ademas de las operaciones fundamentales de consulta.
BASES DE DATOS JERARQUICAS:
Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerarquica. Las bases de datos jerarquicas son especialmente utiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento.
BASES DE DATOS DE RED:
Éste es un modelo ligeramnete distinto del jerarquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres.
BASES DE DATOS  TRANSACCIONALES:
Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales.
BASES DE DATOS RELACIONALES:
Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinamicamente.
BASES DE DATOS MULTIDIMENSIONALES:
Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de tubos olap.
BASES DE DATOS ORIENTADAS A OBJETOS.
Este modelo, bastante reciente, y propio de los modelos informáticos enfocado a objetos, trata de almacenar en la base de datos los objetos completos.
BASES DE DATOS DOCUMENTALES:
Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.
BASES DE DATOS DEDUCTIVAS:
Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. 


  


viernes, 12 de mayo de 2017

comparativa sobre las redes

CONEXIÓN POR CABLE
La conexión por cable es una forma de estar conectado a Internet desde tu hogar a través de un cable como los de telefonía por el que pasan las ondas que permiten navegar por la red sin cortes.

VENTAJAS:
La principal ventaja de utilizar la conexión por cable es que te permite estar conectado con el 100% de la banda ancha contratada. Este tipo de conexión aporta mayor seguridad a la navegación por la red por lo que es más fiable que la conexión wifi.

DESVENTAJAS:
Como desventaja aparece la incomodidad del cable que limita la movilidad de los usuarios y puede ser antiestético ya que tendrá que tener una red cableada por toda la casa.
  
CONEXIÓN WIFI
La conexión wifi, es una forma más reciente de conexión a Internet, que permite estar conectado a la red sin cable. Es importante tener en cuenta las recomendaciones de seguridad para mi red Wifi ya que este tipo de red es más insegura y se debe seguir algunos pasos para para mejorar la seguridad.

VENTAJAS:
La gran ventaja del Wifi es que tiene un alcance mayor y funciona con varios metros de distancia, lo que permite conectarte desde cualquier parte de tu hogar. Además, la ausencia de cables dota a esta conexión de una movilidad total sin incomodidades.

DESVENTAJAS:
El principal inconveniente de la conexión Wifi es que la velocidad puede verse reducida ya que puede perderse cierto porcentaje entre el router y el dispositivo, o con otros elementos que pueden interceder. Debemos tener en cuenta que algunos dispositivos no cuentan con la tecnología wifi tendremos que comprar un adaptador o conector usb para poder utilizar nuestra conexión Wifi. Otra desventaja del Wifi es que existen distancias insalvables a las que no llega la conexión ya que el espectro de ondas es limitado por lo que puede haber lugares en nuestro hogar a los que no llegue correctamente la conexión.

CONEXIÓN FIBRA ÓPTICA
La fibra óptica es el filamento de material dieléctrico, como el vidrio o los polímeros acrílicos, capaz de conducir y transmitir impulsos luminosos de uno a otro de sus extremos; permite la transmisión de comunicaciones telefónicas, de televisión, etc., a gran velocidad y distancia, sin necesidad de utilizar señales eléctricas.

VENTAJAS:
- Fácil de instalar.
- Transmisión de datos a alta velocidad.
- Conexión directa de centrales a empresas.
- Gran ancho de banda.
- El cable fibra óptica, al ser muy delgado y flexible es mucho más ligero y ocupa menos espacio que el cable coaxial y el cable par trenzado.
- Acceso ilimitado y continuo las 24 horas del día, sin congestiones.
- La fibra óptica hace posible navegar por Internet, a una velocidad de 2 millones de bps, impensable en el sistema convencional, en el que la mayoría de usuarios se conecta a 28.000 0 33.600 bps.
- Vídeo y sonido en tiempo real.
- La materia prima para fabricarla es abundante en la naturaleza.
- Compatibilidad con la tecnología digital.
- Gran seguridad. La intrusión en una fibra óptica es fácilmente detectable, por el debilitamiento de la energía luminosa en recepción, además no radia nada, lo que es particularmente interesante para aplicaciones que requieren alto grado de confidencialidad.
- Resistencia al calor, frío y a la corrosión.
- Se pueden agrupar varios cables de fibra óptica y crear una manguera que transporte grandes cantidades de tráfico, de forma inmune a las interferencias.
- Insensibilidad a la interferencia electromagnética, como ocurre cuando un alambre telefónico pierde parte de su señal.

DESVENTAJAS:
- Sólo pueden suscribirse las personas que viven en las zonas de la ciudad por las cuales ya este instalada la red de fibra óptica.
- El costo es alto en la conexión de fibra óptica, la empresas no cobran por tiempo de utilización, sino por cantidad de información transferida al computador que se mide en megabytes.
- El costo de instalación es elevado.
- El costo relativamente alto en comparación con los otros tipos de cable.
- Fragilidad de las fibras.
- Los diminutos núcleos de los cables deben alinearse con extrema precisión al momento de empalmar, para evitar una excesiva pérdida de señal.
- Dificultad de reparar un cable de fibra roto.
- La especialización del personal encargado de realizar las soldaduras y empalmes.
CONEXIÓN POR SATÉLITE
Internet por satéliteInternet satelital o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales,para evitar la saturación de las líneas convencionales y un ancho de banda limitado.

VENTAJAS:
Entre las ventajas más importantes de Internet por satélite se encuentran:
  • Amplia cobertura: este tipo de conexión a Internet permite el acceso en aquellos lugares en los que no pueden llegar los cables de ADSL ni antenas de telefonía móvil.
  • Gran ancho de banda: se trata de un tipo de Internet con un ancho de banda mucho mayor que el ADSL o el cable.
  • Seguridad: la conexión que se establece por satélite tienen menos riesgos de interrupción del servicio que mediante otras conexiones de banda ancha.
DESVENTAJAS:
Entre las principales desventajas de Internet por satélite se encuentran:
  • Mayor precio: el precio de este tipo de conexión es mayor que la de ADSL.
  • Instalación: para poder utilizar Internet satélite es necesario la instalación de una antena parabólica.
  • Inversión inicial: la inversión necesaria requiere un coste alto ya que se requiere una antena, un codificador y un módem.
  • Velocidad: la velocidad al acceder a la red mediante internet por satélite puede variar por diversos agentes atmosféricos con la lluvia.
  • Riesgo de interrupción: en algunos casos de climatología inverso o agentes atmosféricos existe riesgo de interrupción del servicio.
  • Retardo: una de las mayores desventajas es la existencia de retardo en la transmisión de datos debido a la distancia existente entre el módem del usuario y el satélite.
Yo me quedaría con la conexión fibra óptica porque me parece que tiene las ventajas más apropiadas para mí. 













jueves, 11 de mayo de 2017

instalar en red varios ordenadores

PASOS
1. Material necesario
  • Una tarjeta de red para cada equipo
  • Un Hub o switch, la mayoría de routers del mercado incorporan las dos funciones
  • Cable del tipo RJ45 (los venden en cualquier tienda
2. Conexión física
Si ya tenemos el material, ahora solo tenemos que conectarlo todo. Lo primero: Instalar y configurar tarjetas de red. Lo primero es abrir el ordenador, desconectando todas las conexiones y desenchufando (importante) el ordenador. Después de abrir la torre hay que conectar la tarjeta de red al slot PCI, ya que las ranuras PCI son las más abundantes en el ordenador, están por debajo del procesador. Después de poner las tarjetas, enciendes el ordenador y instalas los drivers de la tarjeta, Windows 98 seguramente te pedirá un CD de drivers (vienen con la tarjeta), y Windows XP seguramente la instalara automáticamente. Esto tienes que hacerlo en todos los ordenadores que se vayan a conectar a tu red local. El siguiente paso es la conexión física, es lo más sencillo, desde la tarjeta de red pones un cable hasta el Hub, y allí conectas el cable a cualquier boca y así con cada ordenador. 
ELEMENTOS
Los sistemas operativos Microsoft Windows Vista, Windows XP y Apple Mac OS X llevan ya incorporados las capacidades de red. Esto significa que si tenemos una portátil o una PC de escritorio relativamente moderna, debería ser bastante sencillo enlazar las máquinas en una red.
Aparte de las computadoras, también necesitaremos equipos de redes, algo que puede ser tan sencillo como un cable entre dos máquinas.
Para instalaciones más complejas, puede ser necesario tener un enrutador adicional de cable o inalámbrico, además de algunos cables de ethernet para conectar las PCs.
Si queremos instalar una red inalámbrica, necesitaremos un enrutador wireless unido a una conexión de banda ancha, además de un cable que conecte el enrutador a nuestra PC o servidor principal.
Esto permitirá que otras PCs y dispositivos portátiles con equipos de red integrados y conectados por vía inalámbrica puedan captar también las señales wireless y unirse a la red de área local (LAN). 
PRESUPUESTO



video de la ciudad

SEGURIDAD

SEGURIDAD
Definición:
La seguridad informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. 

Lista de normas:
 1. Cuando nos registremos en algún sitio de internet utilizar un usuario y contraseña diferente a la de nuestro correo electrónico. Los datos que nos piden son para entrar en ese sitio web, no los de nuestro correo electrónico. Si nos piden nuestro correo electrónico en algún momento, por ejemplo para enviarnos un e-mail de verificación, pondremos el real, pero nunca nuestra contraseña. El Usuario y la contraseña de registro es para el acceso a la web que nos estamos registrando y no debería ser igual a la de nuestro correo real.

   2. Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e imposibles, que piden hacer clic en un enlace para poder obtener descuentos o premios. Muchas son ofertas verídicas de comercios famosos y conocidos, pero los mensajes reales se mezclan con correos falsos que parecen auténticos y que llevan al usuario a un clon del sitio. Esta técnica de conoce como Phishing. Es importante comprobar que la dirección web destino corresponda con el del negocio que dice enviar la oferta. Cuidado con los correos de bancos que te piden desde el correo que pinches en el enlace para llevarte a su página y actualizar datos u otra cosa. Las páginas a las que te llevan son copias exactas de las originales, pero no son las verdaderas. Si rellenas algún formulario se harán con tus datos.

   Ejemplo: Si el email dice provenir de Ebay, entonces la página web debería ser ebay.com, no eebaay.com o también no tener nada que ver con lo que nos dice y nos llevan a otrawebfalsa.com. Lo más normal es que suelan poner direcciones similares y clonar completamente la plantilla del sitio para que parezca el sitio verdadero.

   3. Nunca abrir archivos adjuntos que nos envíen con las siguientes extensiones. Si no sabes como ver las extensiones de los archivos en tu ordenador, al final de este punto te lo explicamos.

   Extensiones de archivos que nunca debes abrir, a no ser que sepas con certeza que son inofensivos:

   .exe = ejecuta e instala un programa en nuestro ordenador.

   .com = Fichero ejecutable con el Programa de MS‑DOS

   .pif = Para almacenar información relacionada con la ejecución de los programas MS-DOS. Ojo pueden incluir código en formatos exe, com o bat en su interior, el cuál puede ser ejecutado por el propio PIF.

   .bat = Archivo por lotes. Un archivo por lotes es un archivo de texto sin formato que contiene uno o más comandos, y cuya extensión de nombre de archivo es .bat o .cmd. Al escribir el nombre del archivo en el símbolo del sistema, cmd.exe ejecuta los comandos secuencialmente como aparecen en el archivo.

   .cmd = secuencia de comandos de Windows NT (sistema operativo de windows).

   .scr = Archivo para modificar el protector de pantalla.

   .info. = información de instalación.

   Hay archivos más seguros de descargar que los archivos de programa o macros, como los archivos de texto (.txt) o de imagen (.jpg, .gif, .png). No obstante, debe estar alerta ante cualquier archivo de origen desconocido, ya que es sabido que algunos de estos archivos tienen formatos diseñados especialmente para aprovechar los puntos vulnerables de los sistemas de los equipos.

   ¡OJO! Algunos virus utilizan archivos con dos extensiones, una de ellas falsa, de forma que los archivos peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o Foto.jpg.exe. La extensión real siempre es la última. Por ejemplo en el segundo caso, Foto.jpg es el nombre del archivo y .exe es la extensión que nos dice el tipo de archivo que es. La intención es intentar hacernos creer que es una foto. Es muy raro que un archivo legítimo incluya dos extensiones, por lo que debes evitar descargar o abrir este tipo de archivos.

   4. Cuidado al abrir elementos adjuntos al email, ya sean imágenes (jpeg, png, gif, bmp, tif), presentaciones (ppt, pptx), documentos (doc, docx, odf, pdf), etc. incluso si dicen provenir de amigos ya que pueden contener virus o malware. Solo abrirlos en caso de conocer la procedencia y que son inofensivos.

   Como Ver Extensiones de Archivos

   Para mostrar extensiones de nombre de los archivos de mi ordenador:

   Haz clic en el botón Inicio>>> Ir a Panel de control, en Apariencia y personalización y, por último, en Opciones de carpeta, hacer clic en la ficha Ver y, a continuación, en Configuración avanzada.

   Ahora verás una ventana con muchas opciones en configuración avanzada. Para mostrar las extensiones de nombre de archivo, desactivar la casilla "Ocultar las extensiones de archivo para tipos de archivo conocidos" y, a continuación, clic en Aceptar.

   Ahora ya podrás ver las extensiones de todos los archivos que tengas en tu ordenador.

   5. Las redes para intercambiar archivos por Internet (películas, música, libros) no sólo se han multiplicado, sino que se han convertido en fuente habitual de virus. A pesar de que cada vez que nos descargamos un archivo nuestro antivirus lo examina minuciosamente, se recomienda no abrir los archivos con las extensiones mencionadas anteriormente.

   Hay que mantener el antivirus actualizado y abrir todos estos archivos adjuntos usando la opción de "Sandbox”. Esto aísla la operación a realizar del resto del ordenador para que nunca le afecte a tu PC.

   6. Si usa su tarjeta de crédito para hacer compras por Internet verifique que la dirección web del sitio (URL) comienza por “https” y tiene que comprobar el icono del candado de su navegador (comúnmente situado al lado de la dirección) que la página web tenga un certificado válido y respaldado por una autoridad de certificación que garantice que el sitio web es en efecto quien dice ser. Normalmente la primera parte de la dirección web se pone de color verde.

   7. Estate atento a las llamadas para “verificar datos” o de “premios” que te piden el número de la tarjeta de crédito por teléfono, o por cualquier otro medio. Aunque suene obvio hay personas muy ingenuas en nuestro país, sobre todo personas de tercera edad y adolescentes con tarjetas adicionales.

   8. Si publicas fotos en tus redes sociales tomadas desde su Smartphone o Tablet , comprueba siempre que esté desactivada la opción de geolocalización de la cámara (Incluir coordenadas GPS) antes de hacer la foto. De los metadatos de una foto se puede obtener la ubicación exacta de dónde fue tomada, el dispositivo que se uso para realizarla y hasta datos técnicos como cuánto tiempo estuvo abierto el obturador. Podrías estar diciendo a los ladrones donde vives gracias a los metadatos. Lógicamente debes restringir las fotos en las redes sociales solo a tus amigo y gente de confianza.

   9. Para evitar posibles virus informáticos, es aconsejable escanear las memorias USB antes de usar los archivos que contengan con un programa antivirus.

   10. Restaurar el sistema a un estado anterior en caso de pequeños problemas. Si en alguna ocasión detectamos que podemos estar infectados o que algún programa o herramienta no funciona como debería, siempre podemos volver atrás en el tiempo sin que ninguno de nuestros archivos personales desaparezca de su ubicación actual.

   OTRAS COSAS A TENER EN CUENTA PARA LA SEGURIDAD

   - Hay que mantener actualizados los programas.

   - En redes públicas siempre navega con cifrado, un proxy o usa TOR para navegar seguro.

   - Crea usuarios con contraseñas distintas.

   - Cambia tus contraseñas a menudo y no use la misma en todos sitios, usa una para el Gmail, otra para Instagram, otra en FacebooK, etc.

   - Protege tu red WiFi con contraseña y cifrado frente a intrusos.

   - Controla la privacidad de tus redes.

   - Parches de seguridad. Muchas de las amenazas que llegan por la Red aprovechan vulnerabilidades o fallos de los programas. Cuando los fabricantes detectan estos agujeros de seguridad, publican parches que el usuario se puede descargar gratuitamente y solucionar los fallos.

   - En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar cuando conectamos nuestro ordenador, por ejemplo el portátil, en redes WIFI ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa.

Definición de red

¿Qué es una red?
La red informática nombra al conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance (red de área local o LAN, red de área metropolitana o MAN, red de área amplia o WAN, etc.), su método de conexión (por cable coaxial, fibra óptica, radio, microondas, infrarrojos) o su relación funcional (cliente-servidor, persona a persona), entre otras.


ELEMENTOS QUE FORMAN PARTE DE UNA RED

Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. 

COMPONENTES
Tarjeta de conexión a la red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta. 




Estaciones de trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. 




Servidores: un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. 




Repetidores: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos. 




Bridges: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. 
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. 
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch. 
Se distinguen dos tipos de bridge: 
Locales: sirven para enlazar directamente dos redes físicamente cercanas. 
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. 





Routers: es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, por ejemplo Internet tiene miles de estos Router. 
Este toma como por decirlo el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado. El Router casi es un computador, claro que no tiene Mouse ni Monitor, pero si tiene procesador. El Router que va hacer de DCE es el que como por decirlo el que administra, es el mas robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias. 
Características Esenciales 
 Es un dispositivo Inteligente 
 Procesa y toma decisiones 
 Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento). 
 Siempre toma una dirección Lógica. 
 Tiene varias interfaces (sirven para interconectarse con las redes LAN u otros Routers). 
 Reconoce las redes que tiene directamente conectadas 
 Mantiene una actualización constante de la topología (depende del protocolo). 
 LOAD 1/255 entre menor sea el numerador esta mas ocupado. 
 RALY 255/255 entre mayor sea el numerador es mas confiable y seguro. 
• Brouters: es dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto. 




CONCENTRADORES: 
MAU (Multistation Access Unit): concentrador que permite insertar en el anillo o eliminar derivándolas, hasta 8 estaciones. El MAU detecta señales procedentes de las estaciones de trabajo, en caso de detectarse un dispositivo defectuoso o un cable deteriorado y elimina, derivándola, la estación en cuestión para evitar perdidas de datos y del TOKEN. 



Hubs: es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. 



Switch: es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. 



SOFTWARE:En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos. 



TIPOS DE REDES
Redes LAN
LAN significa red de área local. Es un conjunto de equipos que pertenecen a la misma organización y, además, están conectados dentro de un área geográfica pequeña mediante algún tipo de cableado de red, generalmente con la misma tecnología (la más utilizada es Ethernet). 


Redes MAN

Una MAN (red de área metropolitana) interconecta diversas LAN cercanas geográficamente (en un área de unos cincuenta kilómetros) a alta velocidad. Por tanto, una MAN permite que dos nodos remotos se comuniquen como si formaran parte de la misma red de área local. 

Una MAN está conformada por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica). 


Redes WAN


Una WAN (red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas. La velocidad disponible en una red WAN varía según el costo de las conexiones (que se incrementa con la distancia) y puede ser más reducida. Este tipo de red funciona con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo (punto) de la red.
La WAN más conocida es Internet.






























TIPOS DE REDES