MULTIMEDIA+Y+REDES+DE+COMUNICACIÓN

Una salida digital SPDIF (Sony Philips Digital Interface también conocida como S/PDIF o S-PDIF o IEC 958 o IEC 60958 desde 1998). Es una línea de salida que permite enviar audio digitalizado a un amplificador de señal por medio de un cable coaxial que posee, a su vez, conectores RCA en cada uno de los extremos. * Un conector **MIDI**, por lo general de color dorado, se utiliza para conectar diversos instrumentos musicales. Puede servir como puerto de juegos para conectar un controlador (como mando de juegos o videojuegos) que posee a su vez un conector D-sub de 15 patillas. Conectores internos de entrada/salida: * Un conector de CD-ROM/DVD-ROM, con un zócalo de color negro, utilizado para conectar la tarjeta de audio a la salida de audio analógica del CD-ROM por medio de un cable de audio CD. * Las entradas auxiliares (AUX-in), poseen un zócalo blanco, que se utiliza para conectar las fuentes internas de audio, como si fuera una tarjeta sintonizadora de TV; * Conectores para contestadores automáticos (**TAD**), que tienen un conector de color verde. TARJETAS DE RED Las **tarjetas de red** (también denominadas adaptadores de red, tarjetas de interfaz de red o **NIC**) actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red. Por lo general, una tarjeta de red posee dos luces indicadoras (LED): * La luz verde corresponde a la alimentación eléctrica;La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o recepción de datos). * Para preparar los datos que se deben enviar, la tarjeta de red utiliza un **transceptor**, que transforma a su vez los datos paralelos en datos en serie. Cada tarjeta posee una dirección única denominada **dirección MAC**, asignada por el fabricante de la tarjeta, lo que la diferencia de las demás tarjetas de red del mundo. Las tarjetas de red presentan configuraciones que pueden modificarse. Algunas de estas son: los interruptores de hardware (IRQ) la dirección de E/S y la dirección de memoria (DMA). Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe poder adaptarse a la arquitectura del bus de datos del ordenador y debe poseer un tipo de conexión adecuado al cable. Cada tarjeta está diseñada para funcionar con un tipo de cable específico. Algunas tarjetas incluyen conectores de interfaz múltiples (que se pueden configurar con caballetes, conmutadores DIP o software). Los conectores utilizados con más frecuencia son los RJ-45. Nota: Algunas topologías de red patentadas que utilizan cables de par trenzado suelen recurrir a conectores RJ-11. En algunos casos, estas topologías se denominan "pre-10BaseT". Por último, para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe ser compatible con la estructura interna del ordenador (arquitectura de bus de datos) y debe tener el tipo de conector adecuado para el cable que se está utilizando. Rol de una tarjeta de red Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión. Preparación de datos Las rutas que toman los datos en un ordenador se denominan "buses". Muchas rutas simultáneas hacen que los datos se desplacen en paralelo y no en forma serial (uno después del otro). * Los primeros buses transportaban 8 bits por vez. * El ordenador IBM PC/AT introdujo el primer bus de 16 bits. Es por esta razón que se transforman las señales digitales en señales eléctricas u ópticas capaces de viajar por los cables de red. El dispositivo encargado de esta transformación se denomina **transceptor**. El rol del identificador * La tarjeta convierte datos e indica su dirección al resto de la red para que pueda distinguirse de las otras tarjetas de red. * Direcciones MAC: definidas por el IEEE (Instituto de Ingenieros en Electricidad y Electrónica), que asigna intervalos de direcciones para cada fabricante de tarjetas de redes. * Están inscriptas en los chips de las tarjetas; cada tarjeta posee una dirección MAC que le es propia y, por lo tanto, única en la red. == == Otras funciones de las tarjetas de red El ordenador y la tarjeta deben comunicarse entre sí para que puedan proceder al intercambio de información. De esta manera, el ordenador asigna parte de su memoria a las tarjetas que tienen DMA(Acceso directo a la memoria). La interfaz de la tarjeta indica que otro ordenador está solicitando datos del ordenador. El bus del ordenador transfiere los datos de la memoria del ordenador a la tarjeta de red. Si los datos se desplazan demasiado rápido como para que el adaptador proceda a su procesamiento, se colocan en la memoria del búfer de la tarjeta (RAM), donde se almacenan temporalmente mientras se siguen enviando y recibiendo los datos. Envío y control de los datos Antes de que la tarjeta de red que envía los datos los transmita, dialoga electrónicamente con la tarjeta de recepción con el objetivo de solucionar los siguientes temas: * Tamaño máximo de los bloques que se enviarán * Cantidad de datos a enviar antes de enviar la confirmación Existe entonces una aceptación y un ajuste de las configuraciones propias a cada una, antes de que se puedan enviar y recibir los datos. Parámetros de configuración de la tarjeta Las tarjetas de red presentan opciones de configuración: Entre ellas: * Interrupción (IRQ): en la mayoría de los casos, las tarjetas de red utilizan las IRQ 3 y 5. Se recomienda utilizar la IRQ 5 (si está disponible); la mayoría de las tarjetas la utilizan de manera predeterminada. * Dirección base de entrada/salida (E/S): cada dispositivo debe tener una dirección diferente para el puerto correspondiente. REDES DE COMPUTADORAS Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), asi como a la puesta en orbita de los satélites de comunicación. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estaso actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crece todavía con mayor rapidez.La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.Las redes en general consisten en transmitir- compartir recursos, y uno de sus objetivos fundamentales es: hacer que todos los programas, datos y equipos esten disponibles para cualquiera en la red que solicil contenido o información, sin importar el espacio fisico de ubicacion donde se encuentre la persona o usuario. Ademas, se cuenta con una alta fiabilidad al encontrar en la red un sin numero de alternativas de las cuales el usuario puede seleccionar la mas optima y conveniente. De manera resumida, las redes también son llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información. = EL MODELO DE REFERENCIA DE INTERCONEXION DE SISTEMAS ABIERTOS (OSI, Open System Interconnection) =El modelo OSI representa los siete niveles de proceso mediante el cual los datos se empaquetan y se transmiten desde una aplicación emisora a través de cables físicos hacia la aplicación receptora. COMUNICACIONES EN RED La actividad de una red incluye el envío de datos de un equipo a otro. Este proceso complejo se puede dividir en tareas secuenciales discretas. El equipo emisor debe: # Reconocer los datos. # Dividir los datos en porciones manejables. # Añadir información a cada porción de datos para determinar la ubicación de los datos y para identificar al receptor. # Añadir información de temporización y verificación de errores. # Colocar los datos en la red y enviarlos por su ruta.El software de cliente de red trabaja a muchos niveles diferentes dentro de los equipos emisores y receptores. Cada uno de estos niveles, o tareas, es gestionado por uno o más protocolos. Estos protocolos, o reglas de comportamiento, son especificaciones estándar para dar formato a los datos y transferirlos. Cuando los equipos emisores y receptores siguen los mismos protocolos se asegura la comunicación. Debido a esta estructura en niveles, a menudo es referido como pila del protocolo.Con el rápido crecimiento del hardware y el software de red, se hizo necesario que los protocolos estándar pudieran permitir la comunicación entre hardware y software de distintos vendedores. Como respuesta, se desarrollaron dos conjuntos primarios de estándares: el modelo OSI y una modificación de ese estándar llamado Project 802. EL MODELO DE REFERNCIA OSI En 1978, la International Standards Organization, ISO (Organización internacional de estándares) divulgó un conjunto de especificaciones que describían la arquitectura de red para la conexión de dispositivos diferentes. El documento original se aplicó a sistemas que eran abiertos entre sí, debido a que todos ellos podían utilizar los mismos protocolos y estándares para intercambiar información.En 1984, la ISO presentó una revisión de este modelo y lo llamó modelo de referencia de Interconexión de Sistemas Abiertos (OSI) que se ha convertido en un estándar internacional y se utiliza como guía para las redes.El modelo OSI es la guía mejor conocida y más ampliamente utilizada para la visualización de entornos de red. Los fabricantes se ajustan al modelo OSI cuando diseñan sus productos para red. Éste ofrece una descripción del funcionamiento conjunto de hardware y software de red por niveles para posibilitar las comunicaciones. El modelo también ayuda a localizar problemas proporcionando un marco de referencia que describe el supuesto funcionamiento de los componentes.== **ARQUITECTURA POR NIVELES** = = La arquitectura del modelo de referencia OSI divide la comunicación en red en siete niveles.Cada nivel cubre diferentes actividades, equipos o protocolos de red. El modelo OSI define cómo se comunica y trabaja cada nivel con los niveles inmediatamente superior e inferior. Por ejemplo, el nivel de sesión se comunica y trabaja con los niveles de presentación y de transporte.Cada nivel proporciona algún servicio o acción que prepara los datos para entregarlos a través de la red a otro equipo. Los niveles inferiores (1 y 2) definen el medio físico de la red y las tareas relacionadas, como la colocación de los bits de datos sobre las placas de red (NIC, Network Interface Cards) y el cable. Los niveles superiores definen la forma en que las aplicaciones acceden a los servicios de comunicación. Cuanto más alto es el nivel, más compleja es su tarea.Los niveles están separados entre sí por fronteras llamadas interfaces. Todas las demandas se pasan desde un nivel, a través de esta interfaz, hacia el siguiente. Cada nivel se basa en los estándares y actividades del nivel inferior. **RELACIONES ENTRE LOS NIVELES DEL MODELO OSI** Cada nivel proporciona servicios al nivel inmediatamente superior y lo protege de los detalles de implementación de los servicios de los niveles inferiores. Al mismo tiempo, cada nivel parece estar en comunicación directa con su nivel asociado del otro equipo. Esto proporciona una comunicación lógica, o virtual, entre niveles análogos. En realidad, la comunicación real entre niveles adyacentes tiene lugar sólo en un equipo. En cada nivel, el software implementa las funciones de red de acuerdo con un conjunto de protocolos. CLASIFICACIÓN DE LAS REDES POR ALCANCE *  * __ Red de área personal __ __o__ __PAN__ (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona. * __ Red de área local __ o LAN (local area network)es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. **Redes de Área Local (LAN)** Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI (ver el apartado Protocolos de Bajo Nivel en la primera parte de la documentación). Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden también solicitar tareas de impresión y otros servicios que están disponibles mediante aplicaciones que se ejecutan en el servidor. Además pueden compartir ficheros con otros usuarios en el servidor. Los accesos a estos ficheros están controlados por un administrador de la LA * __Red de area metropolitana__ (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa. Es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local. POR TIPO DE CONEXION ** MEDIOS GUIADOS ** * __El **cable coaxial**__se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. ** MEDIOS NO GUIADOS ** * ** Red por radio ** * ** Red por infrarrojos ** * ** Red por microondas ** POR RELACION FUNCIONAL * ** Cliente-servidor; ** es una arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. * ** Peer-to-peer; ** es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. POR TOPOLOGIA * __Red en bus__ se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. * __** Red de anillo **__cada estación está conectada a la siguiente y la última está conectada a la primer * __** Red en estrella **__ las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. * __** Red en malla **__ cada nodo está conectado a todos los otros * __** Red en árbol **__ los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. * __**Red mixta**__se da cualquier combinación de las anteriores > ** POR LA DIRECCIONALIDAD DE LOS DATOS ** * POR EL GRADO DE ATENTIFICACION * __Red Privada:__ una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. * __Red de acceso público__: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. POR GRADO DE DIFUSIÓN * __**Una intranet**__ es una red de computadoras que utiliza alguna tecnología de red para usos comerciales, educativos o de otra índole de forma privada, esto es, que no comparte sus recursos o su información con redes ilegítimas. * __Internet__ es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. POR SERVICIO O FUNCION * __Una **red comercial**__ proporciona soporte e información para una empresa u organización con ánimo de lucro. * __Una **red educativa**__ proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje. * __Una **red para el proceso de datos **__ proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta. EQUIPOS UTILIZADOS EN LAS REDES. Las tarjetas de interfaz de la red conectan una PC con una red. La velocidad de un NIC para enviar datos a una red depende del número de los pedacitos que se pueden transferir a un NIC. En la OSI el modelo, los cubos, los interruptores, y las rebajadoras de la red de siete capas utilizan la comprobación, la trasmisión de datos, y las capas de red. Los cubos son los dispositivos que conectan todas las PC con un servidor de la red u otro cubo. Las PC enchufan a los varios puertos proporcionados por los cubos. Diversos tipos de cubos están disponibles en el mercado. Los interruptores tienen una tarea específica de realizarse. Identifican datos y los envían a los puertos correctos. La ayuda LANs de los puentes y de las rebajadoras conecta el uno al otro. Las rebajadoras funcionan más inteligentes que los interruptores. Las rebajadoras se utilizan a menudo donde la transferencia de datos ocurre entre los grupos complejos de LANs. Vario LANs y los paquetes de la ruta se pueden conectar usando los interruptores. Datos de la transferencia de las rebajadoras a partir de una red a otro protocolo de red que usa tal como TCP/IP. El Cisco es el líder de mercado en rebajadoras. **CÓMO ESTÁ COMPUESTO** El Hardware está compuesto por entra y salida la de entrada está compuesto por todosaquellos dispositivos que se utilizan para la introducción de datos a nuestra PC, ya sean estos: imágenes, texto, audio, teclado, mouse, escáner, web Cam y micrófono.El Hardware de Salida es todo lo contrario el dispositivo más cerca como sería una impresora, monitor, parlantes y auriculares pues ya que esta se utiliza para sacar los datos que introducido a la PC, ya sea en Word, Excel. * __**SERVIDOR:** __Es un ordenador que suministra información a otros ordenadores, los cuales ejecutan los programas clientes. Sistema que proporciona recursos (por ejemplo, servidores de ficheros, servidores de nombres). En Internet este término se utiliza muy a menudo para designar a aquellos sistemas que proporcionan información a los usuarios de la Red. > Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. > La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. > Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch. > Se distinguen dos tipos de bridge: > > <span style="display: block; font-family: Arial,Helvetica,sans-serif; text-align: justify;">Un conmutador en el centro de una red en estrella.Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. * <span style="font-family: Arial,Helvetica,sans-serif;">__PASARELAS (gateways)__, utilizadas para conectar redes de área local de diferentes tipos <span style="color: #000080; display: block; font-family: Arial,Helvetica,sans-serif; text-align: center;">INTERNET Internet, es la interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente; es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranets, generalmente para el uso de una única organización, que obedecen a la misma filosofía de interconexión, interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red.El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranets, generalmente para el uso de una única organización, que obedecen a la misma filosofía de interconexión La tecnología de Internet es una precursora de la llamada “superautopista de la información”, un objetivo teórico de las comunicaciones informáticas que permitiría proporcionar a colegios, bibliotecas, empresas y hogares acceso universal a una información de calidad que eduque, informe y entretenga. A finales de 1998 estaban conectados a Internet unos 148 millones de ordenadores, y la cifra sigue en aumento. == <span style="color: #000080; display: block; font-family: Arial,Helvetica,sans-serif; text-align: justify;">FUNCIONAMIENTO == Su funcionamiento se basa; en un conjunto de redes locales conectadas entre sí a través de una computadora especial por cada red, conocida como gateway o puerta. Las interconexiones entre gateways se efectúan a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que se debe enviar a una máquina remota se etiqueta con la dirección computerizada de dicha máquina.Los distintos tipos de servicio proporcionados por Internet utilizan diferentes formatos de dirección (véase Dirección de Internet). Uno de los formatos se conoce como decimal con puntos, por ejemplo 123.45.67.89. Otro formato describe el nombre del ordenador de destino y otras informaciones para el enrutamiento, por ejemplo “mayor.dia.fi.upm.es”. Las redes situadas fuera de Estados Unidos utilizan sufijos que indican el país, por ejemplo (.es) para España o (.ar) para Argentina. Dentro de Estados Unidos, el sufijo anterior especifica el tipo de organización a que pertenece la red informática en cuestión, que por ejemplo puede ser una institución educativa (.edu), un centro militar (.mil), una oficina del Gobierno (.gov) o una organización sin ánimo de lucro (.org).Una vez direccionada, la información sale de su red de origen a través de la puerta. De allí es encaminada de puerta en puerta hasta que llega a la red local que contiene la máquina de destino. Internet no tiene un control central, es decir, no existe ningún ordenador individual que dirija el flujo de información. Esto diferencia a Internet y a los sistemas de redes semejantes de otros tipos de servicios informáticos de red como CompuServe, America Online o Microsoft Network. == ==
 * ~ <span style="color: #000080; display: block; font-family: Arial,Helvetica,sans-serif; font-size: 25px; text-align: center;"> A MUL TIMEDIA Y LAS REDES DE COMUNICACIÓN La multimedia consiste en el uso de diversos tipos de medios para transmitir, administrar o presentar información. Estos medios pueden ser texto, gráficas, audio y video, entre otros. Cuando se usa el término en el ámbito de la computación, nos referimos al uso de software y hardware para almacenar y presentar contenidos, generalmente usando una combinación de texto, fotografías e ilustraciones, videos y audio.El software y hardware multimedia permiten almacenar y presentar contenidos de manera dinámica y animada mejorando notablemente la atención, comprensión y el aprendizaje, ayudando al usuario o receptor a asimilar de la información presentada mas rápidamente.Multimedia permite el uso de **hipertexto** para mostrar texto que enlaza a información adicional sobre ese texto. Además del uso de **Hipermedia**, que es una fusión entre hipertexto y multimedia.El uso de multimedia reduce costos en el desarrollo de proyectos siendo de gran utilidad practicamente todas las áreas de desarrollo humano como educación, negocio, entretenimiento, ingeniería, medicina, arte y otros. La multimedia es usada para incluir efectos especiales, videos, sonido y la animación en presentaciones, enciclopedias electrónicas, cursos, videos musicales, películas y más. VENTAJAS DEL USO DE LA MULTIMEDIA - Proporcionar información. En los CD-ROM o al acceder a bases de datos a través de Internet pueden proporcionar todo tipo de información multimedia e hipertextual .- Avivar el interés. Los alumnos suelen estar muy motivados al utilizar estos materiales, y la motivación (el querer) es uno de los motores del aprendizaje, ya que incita a la actividad y al pensamiento. Por otro lado, la motivación hace que los estudiantes dediquen más tiempo a trabajar y, por tanto, es probable que aprendan más. - Mantener una continua actividad intelectual.Los estudiantes están permanentemente activos al interactuar con el ordenador y mantienen un alto grado de implicación e iniciativa en el trabajo. La versatilidad e interactividad del ordenador y la posibilidad de "dialogar" con él, les atrae y mantiene su atención.- Orientar aprendizajes a través de entornos de aprendizaje, que pueden incluir buenos gráficos dinámicos, simulaciones, herramientas para el proceso de la información... que guíen a los estudiantes y favorezcan la comprensión.- Promover un aprendizaje a partir de los errores. El "feed back" inmediato a las respuestas y a las acciones de los usuarios permite a los estudiantes conocer sus errores justo en el momento en que se producen y generalmente el programa les ofrece la oportunidad de ensayar nuevas respuestas o formas de actuar para superarlos.﻿- Facilitar la evaluación y control. Al facilitar la práctica sistemática de algunos temas mediante ejercicios de refuerzo sobre técnicas instrumentales, presentación de conocimientos generales, prácticas sistemáticas de ortografía..., liberan al profesor de trabajos repetitivos, monótonos y rutinarios, de manera que se puede dedicar más a estimular el desarrollo de las facultades cognitivas superiores de los alumnos. - Posibilitar un trabajo Individual y también en grupo, ya que pueden adaptarse a sus conocimientos previos y a su ritmo de trabajo (por ello resultan muy útiles para realizar actividades complementarias y de recuperación en las que los estudiantes pueden autocontrolar su trabajo) y también facilitan el compartir información y la comunicación entre los miembros de un grupo. DESVENTAJAS DEL USO DE LA MULTIMEDIA Para que funcionen, dependen de la energía eléctrica permanente. Si esta falla, no hay manera de utilizarlos. - Requiere un amplio conocimiento de las utilidades y formas de manipular cada equipo.- Actualmente los costos de estos equipos son altos, pero la tendencia es que cada día bajen los precios y aumente la calidad.- Como todo equipo que funciona con energía eléctrica, requiere de cuidados especiales, ya que algunos de ellos son frágiles. - Algunos equipos tienen la tendencia a crear adicción en su uso, por lo que es necesario dar charlas especiales a los Alumnos. sobre su adecuado uso.En el caso particular de los monitores de computadora, es necesario implementarlo con un Protector de pantalla para proteger la vista del usuario que trabaja en él por más de dos horas continuas. CARACTERISTICAS DE LA MULTIMEDIA -Las presentaciones multimedia pueden verse en un escenario, proyectarse, transmitirse, o reproducirse localmente en un dispositivo por medio de [[image:http://upload.wikimedia.org/wikipedia/commons/thumb/a/a6/Crystal_128_yast_CD-Rom.png/80px-Crystal_128_yast_CD-Rom.png width="123" height="122" align="right" caption="Crystal 128 yast CD-Rom.png" link="http://es.wikipedia.org/wiki/Archivo:Crystal_128_yast_CD-Rom.png"]]un reproductor Multimedia. Una transmisión puede ser una presentación multimedia en vivo o grabada. Las transmisiones pueden usar tecnología tanto analógica como digital.Multimedia digital en línea puede descargarse o transmitirse en flujo (usando streaming). Multimedia en flujo puede estar disponible en vivo o por demanda. - Los juegos y simulaciones multimedia pueden usarse en ambientes físicos con efectos especiales, con varios usuarios conectados en red, o localmente con un computador sin acceso a una red, un sistema de videojuegos, o un simulador. En el mercado informático, existen variados softwares de autoría y programación de software multimedia, entre los que destacan Adobe Director y Flash.-Los diferentes formatos de multimedia analógica o digital tienen la intención de mejorar la experiencia de los usuarios, por ejemplo para que la comunicación de la información sea más fácil y rápida. O en el entretenimiento y el arte, para trascender la experiencia común. [[image:http://upload.wikimedia.org/wikipedia/commons/thumb/5/58/Crystal_128_kppp.png/80px-Crystal_128_kppp.png width="128" height="122" align="right" caption="Crystal 128 kppp.png" link="http://es.wikipedia.org/wiki/Archivo:Crystal_128_kppp.png"]]- La multimedia encuentra su uso en varias áreas incluyendo pero no limitado : arte, educación, entretenimiento, ingeniería, medicina, matemáticas, negocio, y la investigación científica. En la educación, la multimedia se utiliza para producir los cursos de aprendizaje computarizado (popularmente llamados CBT) y los libros de consulta como enciclopedia y almanaques. Un CBT deja al usuario pasar con una serie de presentaciones, de texto sobre un asunto particular, y de ilustraciones asociadas en varios formatos de información. El sistema de la mensajería de la multimedia, o MMS, es un uso que permite que uno envíe y que reciba los mensajes que contienen la multimedia - contenido relacionado. MMS es una característica común de la mayoría de los teléfonos celulares. Una enciclopedia electrónica multimedia puede presentar la información de maneras mejores que la enciclopedia tradicional, así que el usuario tiene más diversión y aprende más rápidamente. TIPOS DE MULTIMEDIA Texto: sin formatear, formateado, lineal e hipertexto. Gráficos: utilizados para representar esquemas, planos, dibujos lineales. Imágenes: son documentos formados por píxeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos. Animación: presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento. Vídeo: Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Pueden ser sintetizadas o captadas. Sonido: puede ser habla, música u otros sonidos. El trabajo multimedia está actualmente a la orden del día y un buen profesional debe seguir unos determinados pasos para elaborar [[image:http://upload.wikimedia.org/wikipedia/commons/thumb/7/7e/MMS.jpg/220px-MMS.jpg width="187" height="252" align="right" caption="MMS.jpg" link="http://es.wikipedia.org/wiki/Archivo:MMS.jpg"]]el producto.Definir el mensaje clave. Saber qué se quiere decir. Para eso es necesario conocer al cliente y pensar en su mensaje comunicacional. Es el propio cliente el primer agente de esta fase comunicacional.Conocer al público. Buscar qué le puede gustar al público para que interactúe con el mensaje. Aquí hay que formular una estrategia de ataque fuerte. Se trabaja con el cliente, pero es la agencia de comunicación la que tiene el protagonismo. En esta fase se crea un documento que los profesionales del multimedia denominan "ficha técnica", "concepto" o "ficha de producto". Este documento se basa en 5 ítems: necesidad, objetivo de la comunicación, público, concepto y tratamiento.Desarrollo o guión. Es el momento de la definición de la Game-play: funcionalidades, herramientas para llegar a ese concepto. En esta etapa sólo interviene la agencia que es la especialista.Creación de un prototipo. En multimedia es muy importante la creación de un prototipo que no es sino una pequeña parte o una selección para testear la aplicación. De esta manera el cliente ve, ojea, interactúa... Tiene que contener las principales opciones de navegación.Ahora ya se está trabajando con digital, un desarrollo que permite la interactividad. Es en este momento cuando el cliente, si está conforme, da a la empresa el dinero para continuar con el proyecto. En relación al funcionamiento de la propia empresa, está puede presuponer el presupuesto que va a ser necesario, la gente que va a trabajar en el proyecto (lista de colaboradores). En definitiva, estructura la empresa. El prototipo es un elemento muy importante en la creación y siempre va a ser testeado (público objetivo y encargados de comprobar que todo funciona) creación del producto. En función de los resultados del testeo del prototipo, se hace una redefinición y se crea el producto definitivo, el esquema del multimedia. **COMPONENTES DE UN KIT MULTIMEDIA** Un kit de multimedia es un conjunto de partes diseñadas con estándares determinados de calidad y compatibilidad, que permiten el manejo de multimedia en un computador. Esta conformado por los dispositivos y el software necesarios para el uso de discos compactos, sonido y video en el computador. [[image:http://www.serilev.es/PAGINA%20PRODUCTOS/02_EQUIPAMIENTO/KIT-MULTIMEDIA-COMM/kit-multimedia.jpg width="370" height="224"]] **La tarjeta de sonido** El dispositivo físico que permite la captura y reproducción de música y el uso de micrófonos y parlantes en un computador es la tarjeta de sonido. La función principal de la tarjeta de sonido. La función principal de la tarjeta de sonido es convertir señales analógicas de sonido a señales digitales y viceversa. [[image:http://t2.gstatic.com/images?q=tbn:ANd9GcS-ffTmzDP2oUITJy6EofVd0qyGixaTrBEHKPMDVhgbqqOP9bPK&t=1 width="215" height="189" align="right"]] Las ondas sonoras se transforman en su equivalente en bitsmediante un proceso de muestreo, que consiste en tomar de maneraregular muestras del sonido real y medir su amplitud y frecuencia mediante dos parámetros. La tasa de muestreo y los bits de muestra.La tasa de muestreo es la frecuencia con la cual se toman las muestras, expresada en miles de veces por segundo o kiloherz (KHZ). El sonido de calidad CD requiere una tasa de 44.1 KHZ, el sonido de teléfono 11 KHZ y un megáfono 8 MHZ. Los bits de muestra indican la precisión en bits con que se toma la información. La mayoría de tarjetas utilizan 16 bits, aunque existen de 32 bits.Las tarjetas de sonido tienen puestos para la conexión externa de parlantes, líneas de entrada y de salida. Los parlantes deben tener protección o escudo magnético para reducir el campo magnético de los electroimanes y evitar el daño de discos y circuitos. **La interfaz digital de instrumentos musicales: MIDI** MIDI es un estándar para la creación y preproducción de música en multimedia, que proporciona las instrucciones de operación a un instrumento o a otro dispositivo MIDI. MIDI no es una señal de audio, sino un estándar de hardware y software. Los comandos para la producción del sonido se almacenan en archivos creados en formato MIDI, que ahorran mas espacio al ser más pequeños que los archivos de sonido. Para utilizar los archivos MIDI en el computador se requiere su conversión a digito binario, función que ejecutan las tarjetas de sonido con capacidad MIDI. Un PC MIDI puede ser muy sencillo o muy sofisticado, tener solamente una tarjeta de sonido o sintetizadores, teclados, módulos de sonido, mezcladores y software para su uso automatizado.Para reproducir sonido MIDI se requiere como mínimo un sintetizador de sonido, generalmente un chip de la tarjeta de sonido, de cuyas características depende de la calidad del sonido MIDI. **EL SOFTWARE DE MULTIMEDIA** Los dispositivos de multimedia requieren de software para su configuración, manejo y control. Además, este software interactúa con el sistema operacional y proporciona facilidades para el uso del sistema.El software de multimedia esta conformado por los módulos de soporte para multimedia del sistema operacional, los drivers o manejadores para el control de los dispositivos y el software para el desarrollo de aplicaciones y proyectos de multimedia: presentaciones, producción y edición de sonido y video, animación en dos o tres dimensiones y el manejo de dispositivos MIDI. **APLICACIONES DE LA MULTIMEDIA** El campo de acción de la multimedia se extiende cada vez más; sin embargo, el mayor número de aplicaciones se hadado en los siguientes campos: **·** Distribución de software.**·** Educación y entrenamiento: cursos, enciclopedias y manuales. **·**Quioscos públicos de información, publicidad y ventas de productos y servicios.**·** Consulta de información digitalizada: documentos, fotos, planos, mapas, directorios telefónicos, catálogos, etc.**·** Video juegos.**·** Proyectos de realidad virtual: diseños arquitectónicos, de maquinas y productos.Se muestra en el enlace un video relacionado con la multimedia en la educación.[]  TARJE﻿TA DE V﻿﻿IDEO Una tarjeta gráfica o tarjeta de vídeo es una tarjeta de circuito impreso cuya función es transformar las señales que llegan desde el microprocesador en señales entendibles y que se pueda mostrar en la pantalla de la PC. Las tarjetas de video están conformadas por algunos chips y también un procesador que ayuda a aumentar la eficiencia al realizar las operaciones graficas; a la vez también consta de memoria, útil para guardar imágenes y datos necesarios en las operaciones realizadas. Hay que tener en cuenta dos características relevantes en el momento de observar el potencial de una tarjeta, estos son: la resolución (detalle de la imagen) y el numero de colores (a mayor cantidad de colores, mayor resolución). FUNCIONAMIENTO: Para que el ordenador muestre información por la pantalla solamente tendrá que enviar dicha información hacia la memoria de video. Una parte de la tarjeta de video tendrá la función de observar en dicha memoria y de mostrar en pantalla toda información que se encuentre almacenada. Toda la operación desde que el procesador ingresa algún dato en memoria hasta que se muestre alguna información por pantalla transcurrirá entre 0,2 y 0,016 segundos; a la vez este proceso depende también de la velocidad de barrido del monitor, a continuación mostramos un gráfico de los principales componentes de una tarjeta de vídeo y su explicación: [[image:http://www.monografias.com/trabajos37/tarjetas-de-video/Image8162.gif width="337" height="242" align="right"]]__Buffer de vídeo__: Es el componente principal del sistema de vídeo. La RAM se encuentra mapeada dentro del espacio de direcciones accesible por el procesador (memoria superior).__Decodificador de atributos__: Se encarga de convertir los atributos asociados a los datos del buffer en señales para el monitor.__Controlador CRT__: Encargado de generar las señales de temporización horizontales y verticales necesarias para la presentación en pantalla. Puede seleccionarse una porción del buffer de vídeo, para que solo esta se visualice. En los modos texto controla el tamaño y la posición del cursor.__Control modo vídeo__: Encargado de controlar el modo de operación de la mayoría de los componentes de la tarjeta al establecer un modo de vídeo. Entre estos:__El secuenciador__: Encargado de direccionar secuencialmente la memoria de vídeo, atendiendo a las temporizaciones establecidas por el controlador CRT. __Controlador de Gráficos__: Encargado de controlar el flujo de datos entre el buffer y el procesador, y entre el buffer y el controlador de atributos. __Controlador de Atributos__. __Generador de caracteres alfanuméricos__ (lo desactiva en modos gráficos) ALGO DE HISTORIA En la antigüedad el manejo de datos se hacia por medio de las tarjetas perforadas; también mediante impresoras obsoletas y teclados primitivos. Luego a los pensadores de antaño se les ocurrió poder observar las operaciones que se realizan en el manejo de datos, y que mejor forma de lograrlo que por medio de una especie de televisor; de este modo surgen los monitores, los cuales debían mostrar las operaciones que se realizan, pero dichas operaciones de datos tenían que ser recibidos por el monitor desde algún otro dispositivo, este dispositivo es la tarjeta de video. MDA MDA (Monochrome Display Adapter). Desarrollada por IBM (1980). Solo podía trabajar en modo texto monocromo. La memoria RAM que tenia era de 4KB (trabajaba con solo 1 pagina en memoria). Mostraba 25x80 líneas en la pantalla. Esta tarjeta fue el estándar durante mucho tiempo.  [[image:http://www.monografias.com/trabajos37/tarjetas-de-video/Image8158.gif width="210" height="128"]] CGA CGA (Computer Graphics Array). Esta tarjeta llego con los primeros colores y gráficos (1981). La memoria RAM que tenía era de 16KB. Constaba con 2 tipos de resoluciones: 320x200 la cual mostraba 4 colores; y la 640x200 que mostraba solo 2 colores (monocromo). En estas épocas se desarrollaron juegos que hacían uso de estos colores y resoluciones. [[image:http://www.monografias.com/trabajos37/tarjetas-de-video/Image8159.gif width="226" height="135"]] HÉRCULES HGC (Hercules Graphics Card). La memoria RAM que tenía era de 643KB. Además de trabajar en modo texto podía gestionar 2 paginas graficas, todo esto bajo una resolución de 720x348. Era una combinación de la AMD y la CGA. Su desventaja era que no mostraba colores en la pantalla. [[image:http://www.monografias.com/trabajos37/tarjetas-de-video/Image8160.gif width="210" height="166"]]  EGA EGA (Enhaced Graphics Adapter). Desarrollada por IBM (1985). La memoria RAM que tenía era de 256KB. Compatible con MDA y CGA. Su resolución era de 640x350 y el número de colores que podía representar era de 16.  [[image:http://www.monografias.com/trabajos37/tarjetas-de-video/Image8161.gif width="206" height="128"]]  VGA VGA (Video Graphics Array). Representan 256 colores; con una resolución de 640x480 en modo grafico y 720x400 en modo texto. Compatible con MDA, CGA y EGA. La señal que se transmitía hacia el monitor era en forma analógica. Tenían una memoria de 256KB.  SVGA, XGA y superiores SVGA (Super VGA). Consigue resoluciones de 1024x768. La cantidad de colores dependía de la cantidad de memoria RAM así con 512KB muestra 16 colores y con 1MB muestra 256 colores, ambas con la misma resolución.﻿ Pero el gran cambio surgió cuando empezó a aparecer el software que seguramente más ha hecho evolucionar a los ordenadores desde su aparición: los videojuegos. Además de esto, un poco más tarde en plena revolución de la música digital, cuando empezaban a popularizarse los instrumentos musicales digitales, apareció en el mercado de los PC compatibles una tarjeta que lo revolucionó, la tarjeta de sonido SoundBlaster. Por fin era posible convertir sonido analógico a digital para guardarlo en nuestro PC, y también convertir el sonido digital que hay en nuestro PC a analógico y poder escucharlo por nuestros altavoces. Posteriormente aparecieron el resto de tarjetas, todas más o menos compatibles con la exitosa SoundBlaster original, que se convirtió en el estándar indiscutible. **TIPOS DE TARJETAS** Podemos clasificar las tarjetas de sonido según los canales que utilizan. Las tarjetas más básicas utilizan un sistema 2.1 estéreo, con una salida de jack, a la que podemos conectar dos altavoces. Las tarjetas cuadrafónicas permiten la reproducción de sonido envolvente 3D. Estas tarjetas disponen de dos salidas analógicas, lo que permite conectar sistemas de altavoces 4.1 o 5.1. También suelen incluir la interfaz S/PDIF, para el sistema Dolby Digital. Existen otras tarjetas con conectores para otros dispositivos, que normalmente tienen un uso profesional o semiprofesional, como los MIDI=== MIDI, síntesis FM y tablas de ondas ===El sonido digital siempre ha tenido diversos formatos (hasta llegar al mp3, el más de moda actualmente). El sonido en formato digital tiene un problema, y es su **excesivo espacio para almacenar relativamente poca información**. Se pueden hacer los cálculos fácilmente: audio a 44,1KHz, con 16 bits y en estéreo, nos da 172 Kb/segundo (**10,3 MB por minuto**, una auténtica barbaridad).Este método de almacenar el audio digital "tal cual" es el utilizado en los ficheros **.wav** o en los CD-Audio. Sin embargo, no resulta útil para los profesionales del sector (sobre todo para los compositores); imaginad la cantidad de disco duro y, sobre todo, memoria que son necesarios para trabajar a pleno rendimiento con el audio digital. ¿Cuál es la posible solución? El formato **MIDI** (Musical Instrument Data Interface)Al contrario que el audio digital, el formato MIDI no es el sonido grabado, sino principalmente las notas musicales que lo componen. Cualquier fichero MIDI ocupará poquísimo espacio, debido a que tan solo es necesario almacenar las notas que están sonando en cada momento. El formato MIDI nació para estandarizar el comportamiento de los distintos instrumentos digitales, para que las mismas notas sonaran "igual" en los distintos instrumentos. Hoy en día existen teclados MIDI (los archiconocidos sintetizadores), pianos MIDI (como el que tengo en casa), violines MIDI (Celtas Cortos tiene uno, así como The Corrs, que también lo utilizan), flautas MIDI, baterías MIDI, e incluso gaitas MIDI (¿alguien ha escuchado alguna canción de Hevia?).Pues bien, en el caso del ordenador, alguien tendrá que encargarse de reproducir las composiciones MIDI. Y por supuesto, la solución está en aprovechar nuestra tarjeta de sonido. Como el formato MIDI no son más que notas, tendremos que obtener los sonidos de algún sitio, y existen dos opciones.La **síntesis FM** es la más económica. Hasta el momento, y desde hace mucho, ha sido la solución más empleada. La síntesis FM no es más que un pequeño procesador que se encarga de imitar el sonido mediante el empleo de fórmulas matemáticas trigonométricas (sí, no estoy bromeando). Y en cierto modo, da mejores resultados de los esperables. Por ejemplo: el sonido de un clásico instrumento de cuerda se representa en el ordenador mediante una onda similar a la siguiente:  [[image:http://www.conozcasuhardware.com/gfx/sonido4.gif width="366" height="144" caption="Gráfico representando el sonido real de un instrumento de cuerda"]]  Conectores de la tarjeta de sonido Los componentes principales de una tarjeta de sonido son: * El procesador especializado que se llama **DSP** (Procesador de Señales Digitales [Digital Signal Processor] ) cuya función es procesar todo el audio digital (eco, reverberación, vibrato chorus, tremelo, efectos 3D, etc.);* El **Convertidor Digital Analógico** (**DAC**, Digital to Analog Converter) que permite convertir los datos de audio del ordenador en una señal analógica que luego será enviada al sistema de sonido (como por ejemplo altavoces o un amplificador);* El **Convertidor Analógico Digital** (**DAC**, Digital to Analog Converter) que permite convertir una señal analógica de entrada en datos digitales que puedan ser procesados por el ordenador; ﻿Conectores externos de entrada/salida: * Uno o dos conectores estándar de salida de línea de 3.5 mm, por lo general son de color verde claro;  * Un conector de entrada de línea;Un conector de 3.5mm para micrófonos (que también se denomina Mic), por lo general son de color rosa;  *
 * Actualmente, la mayoría de los buses son de 32 bits. Sin embargo, los datos viajan en cables en series (sólo un canal) y se mueven en un solo sentido. El ordenador puede enviar **O** recibir datos, pero no puede efectuar ambas operaciones en forma simultánea. De esta manera, la tarjeta de red reestructura un grupo de datos que llega en paralelo y los convierte en una secuencia de datos en serie (1 bit).
 * Intervalos entre transmisiones de datos parciales
 * Período de espera antes de enviar la confirmación
 * Cantidad de datos que cada tarjeta puede contener antes de verse desbordada
 * Velocidad de la transmisión de datos Si una tarjeta más reciente y avanzada se comunica con una más lenta, se verán obligadas a compartir la misma velocidad de transmisión. Algunas tarjetas poseen circuitos que le permiten ajustarse a las velocidades de transmisión de cartas más lentas.
 * Dirección de memoria: designa la ubicación de la memoria RAM en el ordenador. La tarjeta de red utiliza esta ranura como búfer la información que entra y sale. Esta configuración puede denominarse Dirección de inicio de RAM. Por lo general, la dirección de la memoria de la tarjeta es D8000. En algunas tarjetas se suele omitir el último 0. Se debe tener cuidado de no elegir de no elegir una dirección que ya esté siendo utilizada por otro dispositivo. Sin embargo, debe tenerse en cuenta que, en ocasiones, algunas tarjetas de red no poseen una dirección de memoria configurable porque no usan las direcciones de la memoria RAM del equipo.
 * **El transceptor**
 * __**Red de area amplia**__(wide area network, WAN) son redes informáticas que se extienden sobre un áreageográfica extensa. [[image:wan.gif align="center"]]
 * __**Red de area de almacenamiento**__, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.
 * __Una **Red de área local virtual**__ (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.
 * __** <span class="wiki_link_ext">Red irregular **__ es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.
 * __El **cable de par trenzado**__es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. [[image:thumbnail.aspx.jpg align="center"]]
 * __La **fibra óptica**__es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. [[image:fibraopticaaspx.jpg align="center"]]
 * __Simplex o Unidireccional:__ un Equipo Terminal de Datos transmite y otro recibe.
 * __Half-Duplex o Bidireccional:__ sólo un equipo transmite a la vez. También se llama Semi-Duplex.
 * __Full-Duplex:__ ambos pueden transmitir y recibir a la vez una misma información.
 * __<span style="color: #000000; font-family: Arial,Helvetica,sans-serif;">**COMPUTADORAS DE LA RED:** __<span style="color: #000000; font-family: Arial,Helvetica,sans-serif;">Una computadora de red (también conocido por su nombre en inglés Network computer) es un computadora de tipo cliente liviano que funciona exclusivamente a través de una conexión en red. [[image:computadores.jpg width="229" height="202"]]<span style="color: #000000; display: block; font-family: Arial,Helvetica,sans-serif; text-align: justify;">[[image:impresora.gif width="109" height="109" align="right"]]
 * __<span style="color: #000000; font-family: Arial,Helvetica,sans-serif;">**IMPRESORAS DE RED:** __<span style="color: #000000; font-family: Arial,Helvetica,sans-serif;"> Las impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.
 * __TARJETAS ADAPTADORAS:__<span style="display: block; font-family: Arial,Helvetica,sans-serif; text-align: justify;">Ubicadas dentro de las computadoras que especifican el tipo de red a utilizar (Ethernet, FDDI, ATM) y que a través de ellas son el vínculo de conexión entre la computadora y la red. O sea, los cables de la red se conectan a la computadora. [[image:tarjeta.png align="center"]]
 * __RETIDORES(__utilizados para regenerar una señal). En una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a medida que la distancia entre los dos elementos activos se vuelve más grande. Dos nodos en una red de área local, generalmente, no se encuentran a más de unos cientos de metros de distancia. Es por ello que se necesita equipo adicional para ubicar esos nodos a una distancia mayor.<span style="font-family: Arial,Helvetica,sans-serif;"> Un **repetidor** es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en elnivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información. <span style="display: block; font-family: Arial,Helvetica,sans-serif; text-align: justify;">Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra de optica. [[image:REPETIDOR000.png align="center"]]
 * <span style="font-family: Arial,Helvetica,sans-serif;">__CONCENTRADORES (hubs)__( utilizados para conectar múltiples hosts)Un **concentrador** o **hub**es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. [[image:USB-Hub.png align="center"]]
 * <span style="font-family: Arial,Helvetica,sans-serif;">__PUENTES (bridges)__, (utilizados para conectar redes de área local del mismo tipo)Un **puente** o **bridge** es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 ( nivel de enlace de datos ) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
 * <span style="font-family: Arial,Helvetica,sans-serif;">Locales: sirven para enlazar directamente dos redes físicamente cercanas.
 * <span style="font-family: Arial,Helvetica,sans-serif;">Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.
 * <span style="font-family: Arial,Helvetica,sans-serif;">__CONMUTADORES (switches)__, (utilizados para conectar varios elementos mientras segmentan la red)Un **conmutador** o **switch** es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
 * <span style="font-family: Arial,Helvetica,sans-serif;">__ROUTERS__, utilizados para conectar varias redes de área local y permitir que los datos viajen de manera óptima entre las redes; [[image:http://www.definicionabc.com/wp-content/uploads/router.jpg width="209" height="191" align="center" caption="router"]]
 * Un router es un dispositivo de hardware que permite la interconexión de ordenadores en red.**El router o enrutador es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión de Internet.Un router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros enrutadores o encaminadores y compartir información entre sí para saber cuál es la ruta más rápida y adecuada para enviar datos.
 * <span style="font-family: Arial,Helvetica,sans-serif;">__PUENTE/ROUTER__, que combina las características de un router y de un puente.
 * <span style="font-family: Arial,Helvetica,sans-serif;">__MODEMS:__ Dispositivo periferico que conecta a la computadora a la linea telefonica. [[image:Módems.gif align="center"]]

<span style="color: #000080; display: block; font-family: Arial,Helvetica,sans-serif; font-size: small; text-align: justify;">**FUNCIONALIDADES DE INTERNET.** Internet pone a nuestra disposición (en nuestra propia casa, en la escuela, en cualquier lugar) unas funcionalidades básicas que abren infinitas nuevas posibilidades de desarrollo personal y de gestión de nuestras actividades cotidianas: familiares, laborales y lúdicas. Estas son sus credenciales: * **Comunicación.** Internet constituye un canal de comunicación (escrita, visual, sonora...) a escala mundial, cómodo, versátil y barato (muchos países disponen de una tarifa telefónica cada vez más plana que permite muchas horas de conexión por muy poco dinero). La red facilita la comunicación y la relación interpersonal asíncrona (correo electrónico, listas, news...) o síncrona (chat, videoconferencia...), permite compartir y debatir ideas y facilita el trabajo cooperativo y la difusión de las creaciones personales. También permite la publicación de información accesible desde toda la Red (webs, weblogs...)
 * __**Información.**__ Internet integra la mayor base de datos jamás imaginada, con información multimedia de todo tipo y sobre cualquier temática. Además puede integrar los "mass media" convencionales: canales de radio y televisión, prensa, cine... Es la biblioteca mundial
 * __**Comercio y gestiones administrativas.**__ Cada vez son más las empresas que utilizan Internet como escaparate publicitario para sus productos y servicios (asesoramiento, mediación, banca...), así como canal de venta o medio para realizar trámites y gestiones. El **dinero electrónico** cada vez está presente en más transaccciones económicas. Sin duda estamos ante una gran transformación de la actividad mercantil, y también estamos cerca del fin de las colas y del "vuelva usted mañana" en las ventanillas de los organismos oficiales.
 * **__Entretenimiento__.** Además de la satisfacción que proporciona el hallazgo de información sobre temas que sean de nuestro interés, Internet permite acceder a numerosos programas y entornos lúdicos (¡y hasta jugar con otras personas conectadas a la red!)
 * **__Teletrabajo__.** Cada vez son más las personas que realizan su trabajo, total o parcialmente, lejos de las dependencias de su empresa. Los ordenadores y los sistemas de telecomunicación permiten, si es necesario, estar en permanente contacto y acceder a la información y a las personas de todos los departamentos de la entidad.
 * **__Soporte activo para el aprendizaje__.** Ante la cambiante y globalizada sociedad de la información, que exige a sus ciudadanos una formación permanente, Internet proporciona numerosos instrumentos que facilitan el aprendizaje autónomo, el trabajo colaborativo y la personalización de la enseñanza. Con todo ello, y a la luz de las perspectivas socio-constructivistas del aprendizaje, se va perfilando un **nuevo paradigma para la enseñanza** en el que la información está en todas partes, la comunicación puede realizarse en cualquier momento (comentarios, consultas, seguimiento...), el profesorado adopta un rol más orientador del aprendizaje de los individuos que proveedor de clases magistrales a los grupos, la rigidez (horarios, espacios, programas) de los centros docentes se flexibiliza) |||| **FUNCIONES DE INTERNET** ||
 * **EMPRESAS / INSTITUCIONES** || **ÁMBITO DOMÉSTICO** ||
 * **Comunicación** / relación / negociación / difusión || **Comunicación** / relación / difusión ||
 * **Información** || **Información** / "mass media" ||
 * Comercio / publicidad/ ventas / gestiones / asesorar || Compras / consultas / gestiones ||
 * Entretenimiento ||
 * Teletrabajo || Teletrabajo ||
 * Aprendizaje / training empresarial || Aprendizaje formal / informal ||

<span style="color: #000080; display: block; font-family: Arial,Helvetica,sans-serif; text-align: center;">**INTERNET COMO MEDIO DE COMUNICACIÓN Y EXPRESION**

PARA ACCEDER A INTERNET NECESITAMOS:
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">__ MODALIDADES DE COMUNICACIÓN __ **
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">La red Internet facilita la comunicación entre personas, empresas e instituciones mediante diversos sistemas, que pueden gestionar la transmisión de textos y archivos de todo tipo así como la comunicación mediante voz e imágenes en tiempo real.|| **
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">1.- Un ordenador con módem o televisor con webTV (algunos teléfonos móviles con tecnología WAP permiten el acceso a determinadas páginas textuales de Internet). **
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">2.- Conectarnos a una línea telefónica (si no tenemos tarifa plana, pagaremos el tiempo que estemos conectados a precio de llamada local). **
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">3.- Contratar un servicio de acceso a Internet (en la mayoría de los portales de Internet podemos contratarlo gratuitamente), que nos permitirá disponer del teléfono (y otros datos) del servidor que nos dará acceso a Internet, un nombre de usuario y un password. **
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">|| **

**<span style="color: #000080; font-family: Arial,Helvetica,sans-serif; font-size: 110%;">BUSCADORES **

<span style="display: block; font-family: Arial,Helvetica,sans-serif; font-size: 110%; text-align: justify;">Un buscador es un tipo de software que crea índices de bases de datos o de sitios web en función de los títulos de los ficheros, de palabras clave, o del texto completo de dichos ficheros. El usuario conecta con un buscador y especifica la palabra o las palabras clave del tema que desea buscar. El buscador devuelve una lista de resultados presentados en hipertexto, es decir que se pueden pulsar y acceder directamente al fichero correspondiente.* __INDICES DE BUSQUEDA__: Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. Vistas éstas son clasificadas por categorías ó temas y subcategorías en función de su contenido. De este modo, la base de datos de un índice de búsqueda contiene una lista de categorías y subcategorías relacionadas con un conjunto de direcciones de páginas web que tratan esos temas.La consulta de un índice se realiza, pues, a través de categorías. Por ejemplo, si buscamos información sobre el Museo del Prado deberemos pinchar sobre una secuencia de categorías y subcategorías como la siguiente: Arte / museos / pinacotecas y seguro que dentro de ésa última subcategoría hay algún enlace que hace referencia al museo del Prado.El primer índice de búsqueda que apareció fue Yahoo que sigue ofreciendo sus servicios. La ventana de su versión en castellano tiene el aspecto de la imagen. A pesar de tratarse de indices de busqueda, este ofrece también un espacio para introducir palabras clave (bajo el título de la web). Esto se debe a que todos los buscadores que ofrecen servicios en la red tienden a satisfacer al máximo las necesidades de los navegantes, de forma que intentan abarcar toda la gama de posibilidades. <span style="display: block; font-family: Arial,Helvetica,sans-serif; font-size: 110%; text-align: justify;">* __MOTORES DE BUSQUEDA:__ Temporalmente, los motores de búsqueda son posteriores a los índices. El concepto es diferente: en este caso, el rastreo de la web lo hace un programa, llamado araña ó motor (de ahí viene el nombre del tipo de buscador). Este programa va visitando las páginas y, a la vez, creando una base de datos en la que relaciona la dirección de la página con las 100 primeras palabras que aparecen en ella. Como era de esperar, el acceso a esta base de datos se hace por palabras clave: la página del buscador me ofrece un espacio para que yo escriba la ó las palabras relacionadas con el tema que me interesa, y como resultado me devuelve directamente un listado de páginas que contienen esas palabras clave. Por ejemplo, si utilizo un motor de búsqueda para localizar información sobre el Museo del Prado, simplemente tendré que escribir //"Museo del Prado"// en el espacio de búsqueda y pinchar en el botón //Buscar//. A continuación se me devolverá otra página con los resultados de la búsqueda: un listado con enlaces a las páginas solicitadas.Un buen ejemplo de motor de búsqueda es Google. En la parte central-derecha hay una pestaña con el nombre Directorio. Si hacemos clic sobre ella nos llevará a otra página en la que se nos ofrece realizar la búsqueda por categorías. Como en el caso de los índices, los motores también tienden a ofrecer todos los servicios posibles al usuario, y le dan la posibilidad de realizar una búsqueda por categorías.
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">* __METABUSCADORES:__ Los metabuscadores son páginas web en las que se nos ofrece una búsqueda sin que haya una base de datos propia detrás: utilizan las bases de varios buscadores ajenos para ofrecernos los resultados. Un ejemplo de metabuscador es Metacrawler. **

<span style="color: #000080; display: block; font-family: Arial,Helvetica,sans-serif; font-size: 110%; text-align: center;">LOS BUSCADORES MÁS CONOCIDOS == <span style="color: #000080; display: block; font-family: Arial,Helvetica,sans-serif; font-size: 110%; text-align: center;">NAVEGADORES ==
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Aquí tenemos algunos de los buscadores más conocidos:|| BUSCADOR **
 * **<span style="color: #ff0000; font-family: Arial,Helvetica,sans-serif; font-size: 110%;">DIRECCIÓN URL ** || **<span style="color: #ff0000; font-family: Arial,Helvetica,sans-serif; font-size: 110%;">IDIOMA ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//BIWE// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">biwe.cesat.es ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Castellano ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//TERRA// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.terra.es/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Castellano ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//ALTAVISTA// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.altavista.es/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Castellano ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//EL BUSCADOR// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.elbuscador.com/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Castellano ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//ELCANO// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.elcano.com/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Castellano ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//LYCOS// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.lycos.es/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Castellano ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//MUNDO LATINO// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.mundolatino.org/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Castellano ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//OZÚ// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.ozu.es/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Castellano ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//SOL// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.sol.es/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Castellano ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//GOOGLE// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.google.com/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Castellano ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//YAHOO!// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.yahoo.es/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Castellano ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//ALTAVISTA// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.altavista.com/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Inglés ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//OVERTURE// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;"><span class="wiki_link_ext">www.overture.com ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Inglés ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//INFOSEEK// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">infoseek.go.com ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Inglés ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//EXCITE// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.excite.com/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Inglés ** ||
 * **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">//WEBCRAWLER// ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">http://www.webcrawler.com/ ** || **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Inglés ** ||
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Un navegador o navegador web (del inglés, //web browser//) es un programa que permite ver la información que contiene una página web, (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local). **


 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos. **


 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). **


 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">Tales documentos, comúnmente denominados //páginas web//, poseen //hipervínculos// que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. **
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 110%;">El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama //navegación//, de donde se origina el nombre //navegador// (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama //cibernauta//). Por otro lado, //hojeador// es una traducción literal del original en inglés, //browser//, aunque su uso es minoritario. **

<span style="display: block; font-family: Arial,Helvetica,sans-serif; text-align: justify;"> REALIZADO POR: BARRETO EVELYN C.I.: 17.339.300FERNANDEZ ZOLISMAR C.I.: 16.008.734


 * APORTE DE**:


 * ARYANNA MATA C.I: 17.039.511**

**QUE ES UN MODEM** Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Con un módem, usted puede enviar datos a otra computadora equipada con un módem. Esto le permite bajar información desde la red mundial (World Wide Web, enviar y recibir correspondencia electrónica (E-mail) y reproducir un juego de computadora con un oponente remoto. Algunos módems también pueden enviar y recibir faxes y llamadas telefónicas de voz. Distintos módems se comunican a velocidades diferentes. La mayoría de los módems nuevos pueden enviar y recibir datos a 33,6 Kbps y faxes a 14,4 Kbps. Algunos módems pueden bajar información desde un Proveedor de Servicios Internet (ISP) a velocidades de hasta 56 Kbps.  Los módems de ISDN (Red de Servicios Digitales Integrados) utilizan líneas telefónicas digitales para lograr velocidades aun más veloces, de hasta 128 Kbps.



**Cómo Funciona un Módem** La computadora consiste en un dispositivo digital que funciona al encender y apagar interruptores electrónicos. Las líneas telefónicas, de lo contrario, son dispositivos análogos que envían señales como un corriente continuo. El módem tiene que unir el espacio entre estos dos tipos de dispositivos. Debe enviar los datos digitales de la computadora a través de líneas telefónicas análogas. Logra esto modulando los datos digitales para convertirlos en una señal análoga; es decir, el módem varía la frecuencia de la señal digital para formar una señal análoga continua. Y cuando el módem recibe señales análogas a través de la línea telefónica, hace el opuesto: demodula, o quita las frecuencias variadas de, la onda análoga para convertirlas en impulsos digitales. De estas dos funciones, MODulación y DEModulación, surgió el nombre del módem. Existen distintos sistemas de modular una señal analógica para que transporte información digital. En la siguiente figura se muestran los dos métodos más sencillos la modulación de amplitud (a) y la modulación de frecuencia (b). Otros mecanismos como la modulación de fase o los métodos combinados permiten transportar más información por el mismo canal. ** Velocidad en Baudios y Bits por segundo: a qué velocidad se habla ** Las computadoras y sus diversos dispositivos periféricos, incluyendo los módems, usan el mismo alfabeto. Este alfabeto está formado por solo dos dígitos, cero y uno; es por ello que se conoce como sistema de dígito binario. A cada cero o uno se le llama bit, termino derivado de BInary digiT (dígito binario). Cuando se comienza a establecer una comunicación por Módem, estos hacen una negociación entre ellos. Un módem empieza enviando información tan rápido como puede. Si el receptor no puede mantener la rapidez, interrumpe al módem que envía y ambos deben negociar una velocidad más baja antes de empezar nuevamente. La velocidad a la cual los dos módems se comunican por lo general se llama Velocidad en Baudios, aunque técnicamente es más adecuado decir bits por segundo o bps. Nota: Baudios. Número de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión. Los módem envían datos como una serie de tonos a través de la línea telefónica. Los tonos se "encienden"(ON) o "apagan"(OFF) para indicar un 1 o un 0 digital. El baudio es el número de veces que esos tonos se ponen a ON o a OFF. Los módem modernos pueden enviar 4 o más bits por baudio. Bits por segundo (BPS). Es el número efectivo de bits/seg que se transmiten en una línea por segundo. Como hemos visto un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a 9600 BPS.


 * APORTE DE**

**<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Redes de Datos ** **//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Generalidades //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">En la actualidad, infinidad de usuarios acuden a los sistemas informáticos para atender sus necesidades privadas o comerciales de información y esta tendencia se acentúa a medida que las empresas y los usuarios van descubriendo la potencia de estas herramientas tecnológicas. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Una solución al problema de la información y del caos informático es integrar los recursos de procesamiento de información en “Redes de Datos”, es decir, un <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%;">conjunto de dispositivos autónomos interconectados a través de un sistema de transmisión. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%; text-indent: 35.45pt;">Para lograr este objetivo se han integrado dichas computadoras y en general equipos de datos en ambientes de red, basándose en el Modelo de Referencia OSI de la ISO, modelo que especifica las diferentes funciones que se requieren para establecer una comunicación entre dos dispositivos de datos.
 * YELITZA GRILLET C.I 14.604.676**

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Principales Servicios de Red //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Los servicios principales que proporcionan las redes de datos a sus usuarios son básicamente tres: (aunque existen infinidad de servicios adicionales) <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Transferencia de Archivos: es la transmisión de archivos entre dos sistemas de cómputo remotos entre sí, a través de una red de comunicaciones <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Acceso Remoto a Archivos como Terminal (Acceso en Línea): permite de manera remota actualizar, modificar un archivo residente en una computadora; este tipo de servicios son utilizados en aplicaciones como cajeros automáticos, terminales punto de venta etc. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">El Correo Electrónico: es un servicio de red especializado para la comunicación entre personas.

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">TCP /IP //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">En el año 1973, La DARPA (Agencia de Proyectos de Investigación Avanzada para la Defensa) desarrolló la familia de protocolos TCP /IP, los cuales permiten la transmisión de paquetes de información entre redes de diferentes tipos, en las que se puede tener acceso directo a toda computadora en red, ya que cuenta con una dirección única en toda la red mundial.

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">La Arquitectura TCP/IP //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%; text-indent: 35.45pt;">La pila de protocolos de TCP /IP no sólo especifica protocolos de transporte de datos, sino también incluye especificaciones para aplicaciones como correo electrónico, transferencia de archivos y Terminal virtual; dando como resultado los protocolos SMTP, FTP y TELNET respectivamente. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%; text-indent: 35.45pt;">Desde el punto de vista de un usuario, una conjunto de redes TCP /IP aparece como un grupo de programas de aplicación que utilizan la red para llevar a cabo tareas útiles de comunicación. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos tal y como se muestra en la siguiente figura:



<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 13px; letter-spacing: 0.05pt; text-indent: 35.45pt;">Arquitectura de TCP /IP

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Protocolo Internet (IP) //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">El Protocolo Internet (IP) es un protocolo de conmutación de paquetes que realiza direccionamiento. Cuando se transmite un paquete, este protocolo añade una cabecera al paquete, de forma que pueda enviarse a través de la red. IP es un protocolo no orientado a la conexión y envía paquetes sin esperar la señal de confirmación por parte del receptor. Además, IP es el responsable del empaquetado y división de los paquetes requerido por el nivel físico y de enlace de datos del modelo OSI. Cada paquete IP está compuesto por una dirección de origen y una de destino, un identificador de protocolo, un checksum (un valor calculado) y un TTL (tiempo de vida, del inglés time to live). El TTL indica a cada uno de los enrutadores de la red entre el origen y el destino cuánto tiempo le queda al paquete por estar en la red.

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Direcciones IP //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Entre los conceptos aportados por el protocolo IP están las denominadas direcciones IP, encargadas de identificar de manera única cada máquina o nodo dentro Internet. Las direcciones Internet son números de 32 bits, es decir, cubre desde 0 a 2^32, aunque en lugar de usarse un espacio de direcciones plano del tipo: 1, 2,3,... se eligió establecer una estructura en las direcciones, de forma que una dirección IP consta de cuatro números separados por puntos. Como para la representación de cada número se han destinado ocho bits, estos pueden ir de 0 a 255, es la denominada notación numérica con puntos. Así, por ejemplo, la dirección Internet "195.76.188.1" se corresponde de forma única con un nodo dentro de la red, de forma que todo paquete que lleve este destino sólo acabará su viaje felizmente si llega a él. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 13px; letter-spacing: 0.05pt;">Clasificación de Direcciones IP
 * = **<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Clase ** ||= **<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Rango ** ||
 * = **<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">A ** ||= <span style="color: black; display: block; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: 0.05pt; line-height: 150%; text-align: right;">0.0.0.0 a 127.255.255.255 ||
 * = **<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">B ** ||= <span style="color: black; display: block; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: 0.05pt; line-height: 150%; text-align: right;">128.0.0.0 a 191.255.255.255 ||
 * = **<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">C ** ||= <span style="color: black; display: block; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: 0.05pt; line-height: 150%; text-align: right;">192.0.0.0 a 223.255.255.255 ||
 * = **<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">D ** ||= <span style="color: black; display: block; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: 0.05pt; line-height: 150%; text-align: right;">224.0.0.0 a 239.255.255.255 ||
 * = **<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">E ** ||= <span style="color: black; display: block; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: 0.05pt; line-height: 150%; text-align: right;">240.0.0.0 a 247.255.255.255 ||

<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Este formato de dirección facilita que se puedan aplicar máscaras que permitan diferenciar direcciones de nuestra red con direcciones fuera de ese ámbito. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Así se está ante lo que se denominan subredes (subnet en inglés), establecidas por al administrador de cada red en concreto, con objeto de facilitar las labores de enrutamiento, disminuyéndose el tamaño de las tablas de encaminamiento intermedias. Normalmente el valor a introducir, será el 255.0.0.0 el más habitual.

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Redes Locales de Datos //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Las redes locales de datos (Local Área Network, LAN), aparecieron a principios de los años 80, como una alternativa de procesamiento de datos de bajo costo. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%;">Sus características principales son su alta velocidad (de 10/100/1000 Mbits/s), la flexibilidad en su instalación y simplicidad en su topología. **//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Definición de Redes de Área Local (LAN) //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%; text-indent: 35.45pt;">Se puede definir a las Redes LAN como el conjunto de elementos físicos y lógicos que proporcionan interconexión, es decir, son un conjunto de elementos que configuran una red de comunicación que facilita la transmisión de bits entre un dispositivo y otro. **<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Voz Sobre IP ** **//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Generalidades //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">La tecnología VoIP (Voz sobre Protocolo de Internet), también denominada Telefonía IP, se está convirtiendo rápidamente en un término familiar y en una tecnología que está teniendo mucho auge en todo tipo de organizaciones. VoIP se ha diseñado para sustituir a las tecnologías y redes TDM ya existentes por redes de datos basadas en IP.

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Funcionamiento de VoIP //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">La voz sobre IP convierte las señales de voz estándar en paquetes de datos comprimidos que son transportados a través de redes de datos en lugar de líneas telefónicas tradicionales. La evolución de la transmisión conmutada por circuitos, a la transmisión basada en paquetes; toma el tráfico de la red pública telefónica y lo coloca en redes IP bien aprovisionadas. Las señales de voz se encapsulan en paquetes IP que pueden transportarse como IP nativo o como IP por Ethernet, Frame Relay, ATM o SONET.

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Estándares, Protocolos y Aspectos de la comunicación en VoIP //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%; text-indent: 35.4pt;">Existen múltiples estándares o protocolos de control de llamadas y señalización para VoIP:

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">El Estándar H.323 //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Es un estándar multimedia que proporciona las bases para el transporte de voz, video y datos en una red basada en IP; así mismo el VoIP debe considerarse como una clarificación del H.323. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">El estándar ITU (International Telecommunication Union) publicado en 1995, supuso el punto de partida para el desarrollo de los productos y servicios VoIP. Existen cuatro versiones, las versiones 2, 3 y 4 son las que se utilizan en los productos actuales. Este estándar fue diseñado con un objetivo principal: proveer a los usuarios con tele-conferencias que tienen capacidades de voz, video y datos sobre redes de conmutación de paquetes. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">H.323 establece los estándares para la compresión y descompresión de audio y video, asegurando que los equipos de distintos fabricantes se intercomuniquen. Estos procedimientos se proporcionan para fijar las prestaciones del emisor y receptor, el establecimiento de la llamada, intercambio de información, terminación de la llamada, y como se codifica y decodifica. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">H.323, define un amplio conjunto de características y funciones, algunas son necesarias y otras opcionales, dicho estándar define los componentes más relevantes: <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%; text-indent: 35.45pt;">El VoIP/H.323 comprende a su vez una serie de estándares y se apoya en una serie de protocolos que cubren distintos aspectos de la comunicación: <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">RAS (Registration, Admision and Status): Protocolo de comunicaciones que permite a una estación H.323 localizar otra estación H.323 a través del Gatekeeper. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">DNS (Domain Name Service): Servicio de resolución de nombres en direcciones IP con el mismo fin que el protocolo RAS pero a través de un servidor DNS <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Q.931: Señalización inicial de llamada <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">H.225 Control de llamada: Señalización, registro y admisión, y paquetización/sincronización del stream (flujo) de voz <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">H.245: Protocolo de control para especificar mensajes de apertura y cierre de canales para streams de voz <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">G.711: De los múltiples códec de audio que pueden implementar los terminales H.323, este es el único obligatorio. Usa modulación por pulsos codificados (PCM) para conseguir tasas de bits de 56Kbps y 64Kbps. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">UDP: La transmisión se realiza sobre paquetes UDP, pues aunque UDP no ofrece integridad en los datos, el aprovechamiento del ancho de banda es mayor que con TCP. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">RTP (Real Time Protocol): Maneja los aspectos relativos a la temporización, marcando los paquetes UDP con la información necesaria para la correcta entrega de los mismos en recepción. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">RTCP (Real Time Control Protocol): Se utiliza principalmente para detectar situaciones de congestión de la red y tomar, en su caso, acciones correctoras.
 * 1) <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Equipos de adquisición de información: Es un conjunto de cámaras, monitores, dispositivos de audio (micrófonos y altavoces) y aplicaciones de datos, e interfaces de usuario asociados a cada uno de ellos.
 * 2) <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Códec de audio: Todos los terminales deberán disponer de un códec de audio, para codificar y decodificar señales vocales (G.711). Un terminal puede, opcionalmente ser capaz de codificar y decodificar señales vocales. El terminal H.323 puede, opcionalmente, enviar más de un canal de audio al mismo tiempo, por ejemplo, para hacer posible la difusión de dos idiomas.
 * 3) <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Códec de video: En los terminales H.323 es opcional.
 * 4) <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Canal de datos: Uno o más canales de datos son opcionales. Pueden ser unidireccionales o bidireccionales.
 * 5) <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Retardo en el trayecto de recepción: Incluye el retardo añadido a las tramas para mantener la sincronización, y tener en cuenta la fluctuación de las llegadas de paquetes. No suele usarse en la transmisión sino en recepción, para añadir el retardo necesario en el trayecto de audio para, por ejemplo, lograr la sincronización con el movimiento de los labios en una videoconferencia.
 * 6) <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Unidad de control del sistema: Proporciona la señalización necesaria para el <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%;">funcionamiento adecuado del terminal. Está formada por tres bloques principales: función de control H.245, función de señalización de llamada H.225 y función de señalización RAS.
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Direccionamiento:
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Señalización:
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Compresión de Voz:
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Transmisión de Voz:
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Control de la Transmisión:

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">SIP (Session Initiation Protocol) //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Es un protocolo de señalización de capa de aplicación que define la iniciación, modificación y la terminación de sesiones interactivas de comunicación multimedia entre usuarios. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Fue desarrollado por el grupo MMUSIC (Multimedia Session Control) del IETF, definiendo una arquitectura de señalización y control para VoIP. Inicialmente fue publicado en febrero del 1996 en la RFC 2543, ahora obsoleta con la publicación de la nueva versión RFC3261 que se publico en junio del 2002. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">El propósito de SIP es la comunicación entre dispositivos multimedia. SIP hace posible esta comunicación gracias a dos protocolos que son RTP/RTCP y SDP. SIP es un protocolo de señalización a nivel de aplicación para establecimiento y gestión de sesiones con múltiples participantes. Se basa en mensajes de petición y respuesta y reutiliza muchos conceptos de estándares anteriores como HTTP y SMTP. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">SIP soporta funcionalidades para el establecimiento y finalización de las sesiones multimedia: localización, disponibilidad, utilización de recursos, y características de negociación. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%; text-indent: 35.45pt;">Para implementar estas funcionalidades, existen varios componentes distintos en SIP. Existen dos elementos fundamentales; los agentes de usuario (UA) y los servidores.

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">MGCP (Media Gateway Control Protocol) //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">MGCP es un protocolo de control de Media Gateway definido por la IETF para su uso en ambientes de conmutación distribuidos. En estos ambientes, la lógica de señalización está localizada en el Controlador de Gateways de Media (MGC) también conocidos como Softswitches y la lógica de media en los Media Gateways (MG). <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Usando MGCP, los MGC pueden controlar los MG para la inicialización de caminos de media a través de redes distribuidas, por lo que es un protocolo que define una arquitectura de control centralizada para la creación de aplicaciones multimedia.

**<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Seguridad ** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Se puede definir como una característica de cualquier sistema (informático o no) que indica que el sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Seguridad en el Protocolo VoIP //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%; text-indent: 35.45pt;">Antes de analizar algunos factores en la seguridad de las redes VoIP, es importante reconocer que las redes tradicionales de telefonía, como: POTS (plain old telephone service) o PSTN han servido “eficientemente” durante anos. Desafortunadamente esa tecnología es costosa, manejada por pocas compañías y no brinda los servicios que hoy en día se requieren. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Desafortunadamente existen numerosas amenazas que conciernen a las redes VoIP, muchas de las cuales no resultan obvias para la mayoría de los usuarios. Los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su software, todos son vulnerables. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">La información sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo, una señal comprometida en un servidor puede ser usada para configurar y dirigir llamadas, del siguiente modo: una lista de entradas y salidas de llamadas, su duración y sus parámetros. Con esta información un atacante puede obtener un mapa detallado de todas las llamadas realizadas en la red, creando grabaciones completas de conversaciones y datos de usuario. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de escuchar la conversación, o peor aún, grabar absolutamente todo, y poder retransmitir todas las conversaciones sucedidas para fines de chantaje o espionaje. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Las llamadas son también vulnerables al secuestro, un atacante puede interceptar una conexión y modificar los parámetros de la llamada. Se trata de un atacante que puede causar bastante pavor, ya que las victimas no notan ningún cambio. Las posibilidades incluyen la técnica Spoofing o robo de identidad, y redireccionamiento de la llamada, haciendo que la integridad de los datos este bajo un gran riesgo. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">La enorme disponibilidad de las redes VoIP es otro punto sensible. En la RPTC, la disponibilidad era raramente un problema. Pero es mucho más sencillo hachear una red VoIP. Ataques como, la denegación de servicios, dirigidos a puntos clave de una red, pueden incluso destruir la posibilidad de comunicación vía voz o datos. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Los teléfonos y servidores son blancos por sí mismos, aunque sean de menor tamaño o parezcan simples teléfonos, son en base, ordenadores con software. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%; text-indent: 35.45pt;">Obviamente, este software es vulnerable con los mismos tipos de bugs o agujeros de seguridad que pueden hacer que un sistema operativo pueda estar a plena disposición del intruso. El código puede ser insertado para configurar cualquier tipo de acción maliciosa.
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">¿Cuáles son las Amenazas?

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Medidas de Protección //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%; text-indent: 35.45pt;">Si bien es cierto que existen graves problemas de seguridad en una red VoIP, afortunadamente la situación no es irremediable. En resumidas cuentas, los riesgos que conlleva el uso de la tecnología VoIP no son muy diferentes si se comparan con los que se pueden encontrar en una red IP. Algunas recomendaciones son:
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Implementar políticas de acceso, tanto a las instalaciones como a los sistemas.
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Implementar sistemas de seguridad en la red como: Firewalls, VPN’s, Sistemas de Detección de Intrusos, Administración segura de dispositivos, etc.
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Aplicación de políticas a dispositivos inalámbricos.
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Diseño de redes de alta disponibilidad
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Alta disponibilidad en Switches y Routers
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Links redundantes
 * <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; line-height: 150%;">Inclusión de sistemas de administración y monitoreo de los dispositivos de red.

**//<span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.05pt; line-height: 150%;">Encriptación //** <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 16px; letter-spacing: -0.15pt; line-height: 150%; text-indent: 35.45pt;">Proceso mediante el cual, la información es cifrada de forma que el resultado es ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o trasmitir información sensible, esta no pueda ser obtenida con facilidad por terceros.

REALIZADO POR: BARRETO EVELYN C.I. 17.339.300 FERNANDEZ ZOLISMAR C.I.:16.008.734

Aporte por: Zaida Ruiz Acosta. C.I.: 13.336.968
MULTIMEDIA

El término multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. De allí la expresión multi-medios. Los medios pueden ser variados, desde <span class="wiki_link_ext">texto e <span class="wiki_link_ext">imágenes , hasta <span class="wiki_link_ext">animación  , <span class="wiki_link_ext">sonido  , <span class="wiki_link_ext">video  , etc. También se puede calificar como multimedia a los <span class="wiki_link_ext">medios electrónicos  (u otros medios) que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de <span class="wiki_link_ext">medios mixtos en las <span class="wiki_link_ext">artes plásticas , pero con un alcance más amplio.

Se habla de <span class="wiki_link_ext">multimedia interactiva cuando el usuario tiene libre control sobre la presentación de los contenidos, acerca de qué es lo que desea ver y cuando; a diferencia de una presentación lineal, en la que es forzado a visualizar contenido en un orden predeterminado.

** <span class="wiki_link_ext">HIPERMEDIA **

Es una forma especial de multimedia interactiva que emplea estructuras de navegación más complejas que aumentan el control del usuario sobre el flujo de la información. El término hiper se refiere a navegación, de allí los conceptos de "hipertexto" (navegación entre textos) e "hipermedia" (navegación entre medios). El concepto de multimedia es tan antiguo como la comunicación humana ya que al expresarnos en una charla normal hablamos (sonido), escribimos (texto), observamos a nuestro interlocutor (video) y accionamos con gestos y movimientos de las manos (animación). Con el auge de las aplicaciones multimedia para computador este vocablo entró a formar parte del lenguaje habitual.

Cuando un programa de computador, un documento o una presentación combina adecuadamente los medios, se mejora notablemente la atención, la comprensión y el aprendizaje, ya que se acercará algo más a la manera habitual en que los seres humanos nos comunicamos, cuando empleamos varios sentidos para comprender un mismo objeto e informarnos sobre él.

CARACTERÍSTICAS DE LA MULTIMEDIA

Las presentaciones multimedia pueden verse en un <span class="wiki_link_ext">escenario, <span class="wiki_link_ext">proyectarse  , <span class="wiki_link_ext">transmitirse  , o reproducirse localmente en un dispositivo por medio de un <span class="wiki_link_ext">reproductor multimedia. Una <span class="wiki_link_ext">transmisión puede ser una presentación multimedia en vivo o grabada. Las transmisiones pueden usar tecnología tanto <span class="wiki_link_ext">analógica como <span class="wiki_link_ext">digital. Multimedia digital <span class="wiki_link_ext">en línea puede descargarse o transmitirse en flujo (usando <span class="wiki_link_ext">streaming  ). Multimedia en flujo puede estar disponible en vivo o por demanda.

Los juegos y simulaciones multimedia pueden usarse en ambientes físicos con efectos especiales, con varios usuarios conectados en <span class="wiki_link_ext">red, o localmente con un computador sin acceso a una red, un sistema de <span class="wiki_link_ext">videojuegos  , o un <span class="wiki_link_ext">simulador. En el mercado informático, existen variados softwares de autoría y programación de software multimedia, entre los que destacan <span class="wiki_link_ext">Adobe Director y <span class="wiki_link_ext">Flash.

Los diferentes formatos de multimedia analógica o digital tienen la intención de mejorar la experiencia de los usuarios, por ejemplo para que la comunicación de la información sea más fácil y rápida. O en el entretenimiento y el arte, para trascender la experiencia común.



Los niveles mejorados de interactividad son posibles gracias a la combinación de diferentes formas de contenido. Multimedia <span class="wiki_link_ext">en línea se convierte cada vez más en una tecnología orientada a objetos e impulsada por datos, permitiendo la existencia de aplicaciones con innovaciones en el nivel de colaboración y la personalización de las distintas formas de contenido. Ejemplos de esto van desde las galerías de fotos que combinan tanto imágenes como texto actualizados por el usuario, hasta simulaciones cuyos coeficientes, eventos, ilustraciones, animaciones o videos se pueden modificar, permitiendo alterar la experiencia multimedia sin tener que programar.

Además de ver y escuchar, la tecnología <span class="wiki_link_ext">háptica permite sentir objetos virtuales. Las tecnologías emergentes que involucran la ilusión de <span class="wiki_link_ext">sabor y <span class="wiki_link_ext">olor  también puede mejorar la experiencia multimedia.

La multimedia encuentra su uso en varias áreas incluyendo pero no limitado : arte, educación, entretenimiento, ingeniería, medicina, matemáticas, negocio, y la investigación científica. En la educación, la multimedia se utiliza para producir los cursos de aprendizaje computarizado (popularmente llamados CBT) y los libros de consulta como enciclopedia y almanaques. Un CBT deja al usuario pasar con una serie de presentaciones, de texto sobre un asunto particular, y de ilustraciones asociadas en varios formatos de información.

El sistema de la mensajería de la multimedia, o MMS, es un uso que permite que uno envíe y que reciba los mensajes que contienen la multimedia - contenido relacionado. MMS es una característica común de la mayoría de los teléfonos celulares. Una enciclopedia electrónica multimedia puede presentar la información de maneras mejores que la enciclopedia tradicional, así que el usuario tiene más diversión y aprende más rápidamente. Por ejemplo, un artículo sobre la segunda guerra mundial puede incluir hyperlinks (hiperligas o hiperenlaces) a los artículos sobre los países implicados en la guerra. Cuando los usuarios hayan encendido un hyperlink, los vuelven a dirigir a un artículo detallado acerca de ese país. Además, puede incluir un vídeo de la campaña pacífica. Puede también presentar los mapas pertinentes a los hyperlinks de la segunda guerra mundial. Esto puede acelerar la comprensión y mejorar la experiencia del usuario, cuando está agregada a los elementos múltiples tales como cuadros, fotografías, audio y vídeo. (También se dice que alguna gente aprende mejor viendo que leyendo, y algunos escuchando).

La multimedia es muy usada en la industria del entretenimiento, para desarrollar especialmente efectos especiales en películas y la animación para los personajes de caricaturas. Los juegos de la multimedia son un pasatiempo popular y son programas del software como <span class="wiki_link_ext">CD-ROMs o disponibles en línea. Algunos juegos de vídeo también utilizan características de la multimedia. Los usos de la multimedia permiten que los usuarios participen activamente en vez de estar sentados llamados recipientes pasivos de la información, la multimedia es interactiva.

** TIPOS DE INFORMACIÓN MULTIMEDIA **

El trabajo multimedia está actualmente a la orden del día y un buen profesional debe seguir unos determinados pasos para elaborar el producto. Ahora ya se está trabajando con digital, un desarrollo que permite la interactividad. Es en este momento cuando el cliente, si está conforme, da a la empresa el dinero para continuar con el proyecto. En relación al funcionamiento de la propia empresa, está puede presuponer el presupuesto que va a ser necesario, la gente que va a trabajar en el proyecto (lista de colaboradores). En definitiva, estructura la empresa. El prototipo es un elemento muy importante en la creación y siempre va a ser testeado (público objetivo y encargados de comprobar que todo funciona).
 * ** Texto: ** Sin formatear, formateado, lineal e hipertexto.
 * ** Gráficos: ** Utilizados para representar esquemas, planos, dibujos lineales.
 * ** Imágenes: ** Son documentos formados por píxeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos.
 * ** Animación: ** Presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento.
 * ** Vídeo ** : Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Pueden ser sintetizadas o captadas.
 * ** Sonido: ** Puede ser habla, música u otros sonidos.
 * ** Definir el Mensaje Clave **** . ** Saber qué se quiere decir. Para eso es necesario conocer al cliente y pensar en su mensaje comunicacional. Es el propio cliente el primer agente de esta fase comunicacional.
 * ** Conocer al Público **** . ** Buscar qué le puede gustar al público para que interactúe con el mensaje. Aquí hay que formular una estrategia de ataque fuerte. Se trabaja con el cliente, pero es la agencia de comunicación la que tiene el protagonismo. En esta fase se crea un documento que los profesionales del multimedia denominan ficha técnica, concepto o ficha de producto. Este documento se basa en 5 ítems: necesidad, objetivo de la comunicación, público, concepto y tratamiento.
 * ** Desarrollo o Guión **** . ** Es el momento de la definición de la Game-play: funcionalidades, herramientas para llegar a ese concepto. En esta etapa sólo interviene la agencia que es la especialista.
 * ** Creación de un Prototipo **** : ** En multimedia es muy importante la creación de un prototipo que no es sino una pequeña parte o una selección para testear la aplicación. De esta manera el cliente ve, ojea, interactúa. Tiene que contener las principales opciones de navegación.
 * ** Creación del producto **** . ** En función de los resultados del testeo del prototipo, se hace una redefinición y se crea el producto definitivo, el esquema del multimedia.

Fin del aporte de: Zaida Ruiz Acosta C.I.: 13.336.968
** EVOLUCION HISTORICA DE LAS TELECOMUNICACIONES ** • 1830, Telégrafo, Introduce conceptos de codificación (Morse, Cooke y Wheatstone) • 1874, Telégrafo múltiple (Emile Baudot) • 1875, Bell – Teléfono, Transmisión de voz, no requiere codificación • 1910, Teletipo / Teleimpresor, Transmite mensajes sin operador, Cód. Baudot. • 1950, Comienzan a aparecer los módems, como inicio de la transmisión de datos entre computadoras, pero se consolidan en los 60s y 70s para el manejo principalmente de periféricos. • 60´s Desarrollo de lenguajes de programación, S.O., Conmutación de paquetes, transmisión satélite, comienza la unión de las telecomunicaciones e informática. • 70´s Consolidación de la teleinformática, aparecen las primeras redes de computadores, protocolos y arquitectura de redes, primeras redes públicas de paquetes. • 1971, Arpanet - TCP/IP. • 1974, SNA de IBM primera arquitectura de redes, sigue DNA • 1975, CCITT normaliza X.25, nace OSI de ISO • 1978, Aparecen las primeras redes de àrea local, aparecen los primeros servicios de valor agregado. • 80´s Comienzan a aparecer las redes digitales (voz, video y datos). • 90´s Tecnología de la información, Sistemas Distribuidos, Procesamiento Distribuido, integración ** 1.1. Principales Tipos de cables: ** En estos días la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más grandes. Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican un catálogos con más de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayoría de las redes: • Cable coaxial. • Cable de par trenzado (apantallado y no apantallado). • Cable de fibra óptica. ** 1.2. Cable Coaxial: ** Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones para la utilización de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar. Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa. El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo el ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias, se encuentra disponible un apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes, y dos capas de apantallamiento de metal trenzado, El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre. Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la ínter modulación (la ínter modulación es la señal que sale de un hilo adyacente). El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla circularían por el hilo de cobre. Un cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos. Una cubierta exterior no conductora (normalmente hecha de goma, Teflón o plástico) rodea todo el cable. El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado. La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado. ** 1.2.1. Tipos de cable coaxial: ** • Hay dos tipos de cable coaxial: • Cable fino (Thinnet). • Cable grueso (Thicknet). Cable Coaxial Thinnet (Ethernet fino), usado en 10BASE2.- El cable Thinnet es un cable coaxial flexible de unos 0,64 centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar. El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la señal comience a sufrir atenuación. Los fabricantes de cables han acordado denominaciones específicas para los diferentes tipos de cables. El cable Thinnet está incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alterna que circula en un hilo.) La característica principal de la familia RG-58 es el núcleo central de cobre y los diferentes tipos de cable de esta familia son: • RG-58/U: Núcleo de cobre sólido. • RG-58 A/U: Núcleo de hilos trenzados. • RG-58 C/U: Especificación militar de RG-58 A/U. • RG-59: Transmisión en banda ancha, como el cable de televisión. • RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59, pero también utilizado para transmisiones de banda ancha. • RG-62: Redes ARCnet. Cable Coaxial Thicknet (Ethernet grueso), usado en 10BASE5.- El cable Thicknet es un cable coaxial relativamente rígido de aproximadamente 1,27 centímetros de diámetro. Al cable Thicknet a veces se le denomina Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet. Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar las señales. El cable Thicknet puede llevar una señal a 500 metros. Por tanto, debido a la capacidad de Thicknet para poder soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace central o backbone para conectar varias redes más pequeñas basadas en Thinnet. Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un transceiver diseñado para Ethernet Thicknet incluye un conector conocido como «vampiro» o «perforador» para establecer la conexión física real con el núcleo Thicknet. Este conector se abre paso por la capa aislante y se pone en contacto directo con el núcleo de conducción. La conexión desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexión de unidad (AUI) a la tarjeta. Un conector de puerto AUI para Thicknet también recibe el nombre de conector Digital Intel Xerox (DIX) (nombre dado por las tres compañías que lo desarrollaron y sus estándares relacionados) o como conector dB-15. Cable Thinnet frente a Thicknet.- Como regla general, los cables más gruesos son más difíciles de manejar. El cable fino es flexible, fácil de instalar y relativamente barato. El cable grueso no se dobla fácilmente y, por tanto, es más complicado de instalar. Éste es un factor importante cuando una instalación necesita llevar el cable a través de espacios estrechos, como conductos y canales. El cable grueso es más caro que el cable fino, pero transporta la señal más lejos. ** 1.3. Hardware de conexión del cable coaxial. **  Tanto el cable Thinnet como el Thicknet utilizan un componente de conexión llamado conector BNC, para realizar las conexiones entre el cable y los equipos. Existen varios componentes importantes en la familia BNC, incluyendo los siguientes: • El conector de cable BNC. El conector de cable BNC está soldado, o incrustado, en el extremo de un cable. • El conector BNC T. Este conector conecta la tarjeta de red (NIC) del equipo con el cable de la red. • Conector acoplador (barrel) BNC. Este conector se utiliza para unir dos cables Thinnet para obtener uno de mayor longitud. • Terminador BNC. El terminador BNC cierra el extremo del cable del bus para absorber las señales perdidas. El origen de las siglas BNC no está claro, y se le han atribuido muchos nombres, desde «British Naval Connector» a «Bayonet Neill-Councelman». Haremos referencia a esta familia hardware simplemente como BNC, debido a que no hay consenso en el nombre apropiado y a que en la industria de la tecnología las referencias se hacen simplemente como conectores del tipo BNC. Tipo Impedancia Usos RG-8 50 ohms. 10Base5 RG-11 50 ohms. 10Base5 RG-58 50 ohms. 10Base2 RG-62 93 ohms. ARCnet RG-75 75 ohms. CTV (Televisión) Tipos de cable coaxial para LAN Parámetro/Tipo de Cable 10Base5 10Base2 Tasa de transmisión 10 Mbps 10 Mbps Longitud máxima 500 mts. 185 mts. Impedancia 50 ohms 50 ohms, RG58 Diámetro del conductor 2.17 mm 0.9 mm  ** 1.4. Cable coaxial y normas de incendios ** El tipo de cable que se debe utilizar depende del lugar donde se vayan a colocar los cables en la oficina. Los cables coaxiales pueden ser de dos tipos: • Cloruro de polivinilo (PVC). • Plenum. El cloruro de polivinilo (PVC).- Es un tipo de plástico utilizado para construir el aíslante y la clavija del cable en la mayoría de los tipos de cable coaxial. El cable coaxial de PVC es flexible y se puede instalar fácilmente a través de la superficie de una oficina. Sin embargo, cuando se quema, desprende gases tóxicos. Plenum.- Es el espacio muerto que hay en muchas construcciones entre el falso techo y el piso de arriba; se utiliza para que circule aire frío y caliente a través del edificio. Las normas de incendios indican instrucciones muy específicas sobre el tipo de cableado que se puede mandar a través de esta zona, debido a que cualquier humo o gas en el plenum puede mezclarse con el aire que se respira en el edificio. El cableado de tipo plenum contiene materiales especiales en su aislamiento y en 1a clavija del cable. Estos materiales están certificados como resistentes al fuego y producen una mínima cantidad de humo; esto reduce los humos químicos tóxicos. El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es más caro y menos flexible que el PVC. Para instalar el cable de red en la oficina sería necesario consultar las normas de la zona sobre electricidad y fuego para la regulación y requerimientos específicos. Consideraciones sobre el cable coaxial: En la actualidad es difícil que tenga que tomar una decisión sobre cable coaxial, no obstante, considere las siguientes características del cable coaxial. Utilice el cable coaxial si necesita un medio que pueda: • Transmitir voz, vídeo y datos. • Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro • Ofrecer una tecnología familiar con una seguridad de los datos aceptable. ** 1.5. Cable Par Trenzado ** En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP). Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado, ya que está habilitado para comunicación de datos permitiendo frecuencias más altas transmisión. Con anterioridad, en Europa, los sistemas de telefonía empleaban cables de pares no trenzados. Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto. El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de cables multipar. A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El número total de pares que hay en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores. ** 1.6. Cable de par trenzado sin apantallar (UTP). **  El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable es de 100 metros. El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el número de entrelazados permitidos por pie de cable; el número de entrelazados depende del objetivo con el que se instale el cable. ** 1.6.1. Características del cable sin apantallar : ** • Tamaño: El menor diámetro de los cables de par trenzado no blindado permite aprovechar más eficientemente las canalizaciones y los armarios de distribución. El diámetro típico de estos cables es de 0'52 m   • Peso: El poco peso de este tipo de cable con respecto a los otros tipos de cable facilita el tendido. • Flexibilidad: La facilidad para curvar y doblar este tipo de cables permite un tendido más rápido así como el conexionado de las rosetas y las regletas. • Instalación: Debido a la amplia difusión de este tipo de cables, existen una gran variedad de suministradores, instaladores y herramientas que abaratan la instalación y puesta en marcha. • Integración: Los servicios soportados por este tipo de cable incluyen: •   o Red de Area Local ISO 8802.3 (Ethernet) y ISO 8802.5 (Token Ring) o Telefonía analógica o Telefonía digital o Terminales síncronos o Terminales asíncronos o Líneas de control y alarmas ** 1.6.2. Categorías de cables sin apantallar ** La especificación 568A Commercial Building Wiring Standard de la Asociación de Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar la coherencia de los productos para los clientes. Estos estándares definen cinco categorías de UTP: • Categoría 1. Hace referencia al cable telefónico UTP tradicional que resulta adecuado para transmitir voz, pero no datos. La mayoría de los cables telefónicos instalados antes de 1983 eran cables de Categoría 1. • Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos de hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre. • Categoría 3. Esta categoría certifica el cable UTP para transmisión de datos de hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie. • Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre. • Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre. • Categoría 5a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores prestaciones que el estándar de Categoría 5. Para ello se deben cumplir especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar todavía no está aprobado • Nivel 7. Proporciona al menos el doble de ancho de banda que la Categoría 5 y la capacidad de soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB debe alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT, más estrictas que las de los cables de Categoría 5 Avanzada. La mayoría de los sistemas telefónicos utilizan uno de los tipos de UTP. De hecho, una razón por la que UTP es tan conocido es debido a que muchas construcciones están preparadas para sistemas telefónicos de par trenzado. Como parte del proceso previo al cableado, se instala UTP extra para cumplir las necesidades de cableado futuro. Si el cable de par trenzado preinstalado es de un nivel suficiente para soportar la transmisión de datos, se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho cuidado, porque el hilo telefónico común podría no tener entrelazados y otras características eléctricas necesarias para garantizar la seguridad y nítida transmisión de los datos del equipo. La intermodulación es un problema posible que puede darse con todos los tipos de cableado (la intermodulación se define como aquellas señales de una línea que interfieren con las señales de otra línea). UTP es particularmente susceptible a la intermodulación, pero cuanto mayor sea el número de entrelazados por pie de cable, mayor será la protección contra las interferencias. ** 1.7 Cable de par trenzado apantallado (STP). **  El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor calidad que la usada en el cable UTP. STP también utiliza una lámina rodeando cada uno de los pares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de transmisión que los UTP a distancias mayores. ** 1.7.1. Componentes del cable de par trenzado. **  Aunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidad de transmitir datos, son necesarios una serie de componentes adicionales para completar su instalación. Al igual que sucede con el cable telefónico, el cable de red de par trenzado necesita unos conectores y otro hardware para asegurar una correcta instalación. ** 1.7.2. Elementos de conexión.- ** El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un equipo. Éstos son similares a los conectores telefónicas RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias importantes entre ellos. El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 sólo contiene cuatro. Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo. • Armarios y racks de distribución. Los armarios y los racks de distribución pueden crear más sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo. Su uso ayuda a organizar una red que tiene muchas conexiones. • Paneles de conexiones ampliables. Existen diferentes versiones que admiten hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps. • Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps. • Placas de pared. Éstas permiten dos o más enganches. ** 1.8. Consideraciones sobre el cableado de par trenzado ** El cable de par trenzado se utiliza si: • La LAN tiene una limitación de presupuesto. • Se desea una instalación relativamente sencilla, donde las conexiones de los equipos sean simples. No se utiliza el cable de par trenzado si: • La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la integridad de los datos. • Los datos se deben transmitir a largas distancias y a altas velocidades. ** 1.9. Diferencia entre las Categorías de cable UTP.- ** El estándar TIA/EIA 568 especifica el cable le Categoría 5 como un medio para la transmisión de datos a frecuencias de hasta 100 MHz. El Modo de Transmisión Asíncrona (Asynchronous Transfer Mode ATM), trabaja a 155 MHz. La Gigabit Ethernet a 1 GHz. La necesidad de incrementar el ancho de banda nunca cesa, cuanto más se tenga, más se necesita. Las aplicaciones cada vez se vuelven más complejas, y los ficheros cada vez son más grandes. A medida que su red se vaya congestionando con más datos, la velocidad se va relentizando y no volverá a ser rápida nunca más. Las buenas noticias son que la próxima generación de cableado está en marcha. Sin embargo, tendrá que tener cuidado con el cableado que esté instalado hoy, y asegurarse que cumplirá con sus necesidades futuras. Categoría 5.- La TIA/EIA 568A especifica solamente las Categorías para los cables de pares trenzados sin apantallar (UTP). Cada una se basa en la capacidad del cable para soportar prestaciones máximas y mínimas. Hasta hace poco, la Categoría 5 era el grado superior especificado por el estándar TIA/EIA. Se definió para ser capaz de soportar velocidades de red de hasta 100 Mbps en transmisiones de voz/datos a frecuencias de hasta100 MHz. Las designaciones de Categoría están determinadas por las prestaciones UTP. El cable de Categoría 5 a100 MHz, debe tener el NEXT de 32 dB/304,8 mts. y una gama de atenuación de 67dB/304,8 mts, Para cumplir con el estándar, los cables deben cumplir solamente las mínimos estipulados, Con cable de Categoría 5 debidamente instalado, podrá esperar alcanzar las máximas prestaciones, las cuales, de acuerdo con los estándares, alcanzarán la máxima velocidad de traspaso de Mbps. Categoría 5a.- La principal diferencia entre la Categoría 5 (568A) y Categoría 5a (568A-5) es que algunas de las especificaciones han sido realizadas de forma más estricta en la versión más avanzada. Ambas trabajan a frecuencias de 100 MHz. Pero la Categoría 5e cumple las siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32 dB, ELFEXT: 23.8 dB; PS-ELFEXT: 20.8 dB, Pérdida por Retorno: 20.1 dB, y Retardo: 45 ns, Con estas mejoras, podrá tener transmisiones Ethernet con 4 pares, sin problemas, full-duplex, sobre cable UTP. En el futuro, la mayoría de las instalaciones requerirán cableado de Categoría 5e así como sus componentes. Categoría 6 y posteriores.- Ahora ya puede obtener un cableado de Categoría 6, aunque el estándar no ha sido todavía creado. Pero los equipos de trabajo que realizan los estándares están trabajando en ello. La Categoría 6 espera soportar frecuencias de 250 MHz, dos veces y media más que la Categoría 5. En un futuro cercano, la TIA/EIA está estudiando el estándar para la Categoría 7, para un ancho de banda de hasta 600 MHz. La Categoría 7, usará un nuevo y aún no determinado tipo de conector. ** 1.10 .Par Trenzado es Uniforme.- ** Cada uno de los pares es trenzado uniformemente durante su creación. Esto elimina la mayoría de las interferencias entre cables y además protege al conjunto de los cables de interferencias exteriores. Se realiza un blindaje global de todos los pares mediante una lámina externa blindada. Esta técnica permite tener características similares al cable blindado con unos costes por metro ligeramente inferior. ** 1.11. Fibra Óptica: ** La fibra óptica permite la transmisión de señales luminosas y es insensible a interferencias electromagnéticas externas. Cuando la señal supera frecuencias de 10¹º Hz hablamos de frecuencias ópticas. Los medios conductores metálicos son incapaces de soportar estas frecuencias tan elevadas y son necesarios medios de transmisión ópticos. Por otra parte, la luz ambiental es una mezcla de señales de muchas frecuencias distintas, por lo que no es una buena fuente para ser utilizada en las transmisión de datos. Son necesarias fuentes especializadas: • Fuentes láser. a partir de la década de los sesenta se descubre el láser, una fuente luminosa de alta coherencia, es decir, que produce luz de una única frecuencia y toda la emisión se produce en fase. • Diodos láser. es una fuente semiconductora de emisión de láser de bajo precio. • Diodos LED. Son semiconductores que producen luz cuando son excitados eléctricamente. La composión del cable de fibra óptica consta de un núcleo, un revestimiento y una cubierta externa protectora. El núcleo es el conductor de la señal luminosa y su atenuación es despreciable. La señal es conducida por el interior de éste núcleo fibroso, sin poder escapar de él debido a las reflexiones internas y totales que se producen, impidiendo tanto el escape de energía hacia el exterio como la adicción de nuevas señales externas. Actualmente se utilizan tres tipos de fibras ópticas para la transmisión de datos: a. Fibra multimodo de índice escalonado. Permite transmisiones de hasta 35 MHz. b. Fibra monomodo. Permite la transmisión de señales con ancho de banda hasta 2 GHz. c. Fibra multimodo de índice gradual. Permite transmisiones de hasta 500 MHz. Se han llegado a efectuar transmisiones de decenas de miles de llamadas telefónicas a través de una sola fibra, debido a su gran ancho de banda. Otra ventaja es la gran fiabilidad, su tasa de error es mínima. Su peso y diámetro la hacen ideal frente a cables de pares o coaxiales. Normalmente se encuentra instalada en grupos, en forma de mangueras, con un núcleo metálico que les sirve de protección y soporte frente a las tensiones producidas. Su principal inconveniente es la dificultad de realizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal, así como su fragilidad. ** 1.12. Características generales de la fibra óptica : ** • Ancho de banda. La fibra óptica proporciona un ancho de banda significativamente mayor que los cables de pares (blindado/no blindado) y el Coaxial. Aunque en la actualidad se están utilizando velocidades de 1,7 Gbps en las redes públicas, la utilización de frecuencias más altas (luz visible) permitirá alcanzar los 39 Gbps. El ancho de banda de la fibra óptica permite transmitir datos, voz, vídeo, etc. • Distancia. La baja atenuación de la señal óptica permite realizar tendidos de fibra óptica sin necesidad de repetidores. • Integridad de datos. En condiciones normales, una transmisión de datos por fibra óptica tiene una frecuencia de errores o BER (Bit Error Rate) menor de 10 E-11. Esta característica permite que los protocolos de comunicaciones de alto nivel, no necesiten implantar procedimientos de corrección de errores por lo que se acelera la velocidad de transferencia. • Duración. La fibra óptica es resistente a la corrosión y a las altas temperaturas. Gracias a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la instalación. • Seguridad. Debido a que la fibra óptica no produce radiación electromagnética, es resistente a la acciones intrusivas de escucha. Para acceder a la señal que circula en la fibra es necesario partirla, con lo cual no hay transmisión durante este proceso, y puede por tanto detectarse. La fibra también es inmune a los efectos electromagnéticos externos, por lo que se puede utilizar en ambientes industriales sin necesidad de protección especial. El cable de fibra óptica se utiliza si: • Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro. El cable de fibra óptica no se utiliza si: • Tiene un presupuesto limitado. • No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada. Aplicaciones • Transmisiones alarga distancia • Transmisiones metropolitanas • Acceso a áreas rurales • Bucles de abonado • Redes de área local Beneficios de la Fibra Óptica • Mayor capacidad • Velocidad de transmisión de cientos de Gbps • Menor tamaño y peso • Atenuación menor • Aislamiento electromagnético • Mayor separación entre repetidores • Decenas de kilómetros como mínimo ** 1.13. Transmisiones : ** Transmisión de la señal.- Se pueden utilizar dos técnicas para transmitir las señales codificadas a través de un cable: la transmisión en banda base y la transmisión en banda ancha. Transmisión en banda base.- Los sistemas en banda base utilizan señalización digital en un único canal. Las señales fluyen en forma de pulsos discretos de electricidad o luz. Con la transmisión en banda base, se utiliza la capacidad completa del canal de comunicación para transmitir una única señal de datos. La señal digital utiliza todo el ancho de banda del cable, constituyendo un solo canal. El término ancho de banda hace referencia a la capacidad de transferir datos, o a la velocidad de transmisión, de un sistema de comunicaciones digital, medido en bits por segundo (bps). La señal viaja a lo largo del cable de red y, por tanto, gradualmente va disminuyendo su intensidad, y puede llegar a distorsionarse. Si la longitud del cable es demasiado larga, la señal recibida puede no ser reconocida o puede ser tergiversada. Como medida de protección, los sistemas en banda base a veces utilizan repetidores para recibir las señales y retransmitirlas a su intensidad y definición original. Esto incrementa la longitud útil de un cable. Transmisión en banda ancha.- Los sistemas de banda ancha utilizan señalización analógica y un rango de frecuencias. Con la transmisión analógica, las señales son continuas y no discretas. Las señales circulan a través del medio físico en forma de ondas ópticas o electromagnéticas. Con la transmisión en banda ancha, el flujo de la señal es unidireccional. Si el ancho de banda disponible es suficiente, varios sistemas de transmisión analógica, como la televisión por cable y transmisiones de redes, se pueden mantener simultáneamente en el mismo cable. A cada sistema de transmisión se le asigna una parte del ancho de banda total. Todos los dispositivos asociados con un sistema de transmisión dado, por ejemplo, todas los equipos que utilicen un cable LAN, deben ser configuradas, de forma que sólo utilicen las frecuencias que están dentro del rango asignado. Mientras que los sistemas de banda base utilizan repetidores, los sistemas de banda ancha utilizan amplificadores para regenerar las señales analógicas y su intensidad original. En la transmisión en banda ancha, las señales circulan en una sola dirección, de forma que debe existir dos caminos para el flujo de datos para que una señal alcance todos los dispositivos. Hay dos formas comunes de realizar esto: • A través de una configuración de banda ancha con división del medio, el ancho de banda se divide en dos canales, cada uno usando una frecuencia o rango de frecuencias diferentes. Un canal transmite señales y el otro las recibe. • Configuración en banda ancha con doble cable, a cada dispositivo se unen dos cables. Un cable se utiliza para enviar y el otro para recibir. ** 1.15. Selección del cableado: ** Para determinar cuál es el mejor cable para un lugar determinado habrá que tener en cuenta distintos factores: • Carga de tráfico en la red • Nivel de seguridad requerida en la red • Distancia que debe cubrir el cable? • Opciones disponibles del cable • Presupuesto para el cable Cuanto mayor sea la protección del cable frente al ruido eléctrico interno y externo, llevará una señal clara más lejos y más rápido. Sin embargo, la mayor velocidad, claridad y seguridad del cable implica un mayor coste. Al igual que sucede con la mayoría de los componentes de las redes, es importante el tipo de cable que se adquiera. Si se trabaja para una gran organización y se escoge el cable más barato, inicialmente los contables estarían muy complacidos, pero pronto podrían observar que la LAN es inadecuada en la velocidad de transmisión y en la seguridad de los datos. El tipo de cable que se adquiera va a estar en función de las necesidades del sitio en particular. El cableado que se adquiere para instalar una LAN para un negocio pequeño tiene unos requerimientos diferentes del cableado necesario para una gran organización, como por ejemplo, una institución bancaria. Logística de la instalación: En una pequeña instalación donde las distancias son pequeñas y la seguridad no es un tema importante, no tiene sentido elegir un cable grueso, caro y pesado. Apantallamiento: El nivel de apantallamiento requerido afectará al coste del cable. La mayoría de las redes utilizan algún tipo de cable apantallado. Será necesario un mayor apantallamiento cuanto mayor sea el ruido del área por donde va el cable. También el mismo apantallamiento en un cable de tipo plenum será más caro. Intermodulación: La intermodulación y el ruido pueden causar graves problemas en redes grandes, donde la integridad de los datos es fundamental. El cableado barato tiene poca resistencia a campos eléctricos exteriores generados por líneas de corriente eléctrica, motores, relés y transmisores de radio. Esto lo hace susceptible al ruido y a la intermodulación. Para ver la tabla seleccione la opción "Descargar" del menú superior Velocidad de transmisión: La velocidad de transmisión se mide en megabits por segundo. Un punto de referencia estándar para la transmisión de la LAN actual en un cable de cobre es de 100 Mbps. El cable de fibra óptica trasmite a más de 1 Gbps. Coste: Los cables de grado más alto pueden transportar datos con seguridad a grandes distancias, pero son relativamente caros; los cables de menor grado, los cuales proporcionan menos seguridad en los datos a distancias más cortas, son relativamente más baratos. Atenuación de la señal: Los diferentes tipos de cables tienen diferentes índices de atenuación; por tanto, las especificaciones del cable recomendadas especifican límites de longitud para los diferentes tipos. Si una señal sufre demasiada atenuación, el equipo receptor no podrá interpretarla. La mayoría de los equipos tienen sistemas de comprobación de errores que generarán una retransmisión si la señal es demasiado tenue para que se entienda. Sin embargo, la retransmisión lleva su tiempo y reduce la velocidad de la red. ** 1.16. Glosario: ** 100BASE-FX: Especificación para Fast Ethernet 100Mbps sobre fibra. Similar a la especificación FDDI. 100BASE-T4: Especificación para Fast Ethernet 100Mbps sobre cableados de pares retorcidos categoría 3 o mejor. Utiliza los cuatro pares de cable. No soporta dúplex en T4   Ethernet: Red industrial estándar (IEEE 802.3) que transfiere datos a 10Mbps utilizando medios compartidos y CSMA/CD. Fast Ethernet: Red industrial estándar que transfiere a 100Mbps utilizando medios compartidos y CSMA/CD. fibra/fibras ópticas: Un tipo de cable que utiliza vidrio para cargar datos a través de impulsos de luz en lugar de corriente eléctrica. El cable de fibra óptica multimodo común es conocido como un cable de 62.5/125 micrones de diámetro, aunque también puede utilizarse el de 50/125 micrones de diámetro. El modo simple es de menor diámetro, solo aproximadamente 9/125 micrones. dúplex: Transmisión de datos donde ambos dispositivos pueden transmitir y recibir simultáneamente. hub: También es llamado repetidor. Extiende una red compartida a otros hubs o estaciones mediante la retransmisión de los marcos y la propagación de las colisiones. Mbps: Megabits por segundo: Una forma de medir el uso de la red o el ancho de banda. MBps: Megabytes por segundo: Una forma de medir el uso de la red o el ancho de banda. router: Un dispositivo de la red que funciona como un switch inteligente. Es capaz de aprender no solo la dirección de origen y de destino sino también las sendas que deben utilizar los paquetes para llegar a su destino. Múltiples routers pueden ser seteados de modo de ser utilizados como respaldo en caso de una falla. switch: Dispositivo de la red utilizado para separar dominios de colisión o segmentos de la red. Las unidades aprenderán la dirección original y de destino de otros nodos de la red y cuando se reciben los paquetes de datos, verifica esas direcciones y decide si los paquetes deben ser redirigidos a otro puerto. UTP: Cable de Par Retorcido no blindado de cobre. ** 2.1. Topologías de RED: ** La topología de una red es el arreglo físico en el cual los dispositivos de red (e.g. computadoras, impresoras, servidores, hubs, switches, puentes, etc.) se interconectan entre sí sobre un medio de comunicación. Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más topologías en una misma red. ** 2.2. Topología de ducto (bus) ** Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET. Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también). Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red. ** 2.3. Topología de estrella (star) ** En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). Cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión. Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae. ** 2.4. Topología de anillo ** Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente. ** 2.5. Topología de malla (mesh) ** La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas. ** 3.1. Redes Virtuales (vLANs): ** Un nuevo concepto en Redes Computacionales Muy pocos conceptos en el mundo de la interconexión actual son tan confusos como Redes Virtuales. Las Redes Virtuales son muy nuevas, y su uso a nivel mundial esta sólo comenzando. Muchos fabricantes, en el intento de tomar ventaja en el interés que se ha despertado en ellas, han tergiversado el concepto de lo que realmente es una Red Virtual. Existen diferentes maneras de implementar redes virtuales a través de productos conmutados (Switches), cada una con diferentes capacidades y limitaciones. La cantidad de datos que es transportada mediante las redes de área local (LAN) ha crecido firme y rápidamente. Esto se debe básicamente al crecimiento de las aplicaciones existentes, hoy en día casi todas las personas tienen un Computador en su escritorio, y casi todos están conectados en red. Esto difiere mucho de la situación presentada hace unos pocos años, inclusive en redes extensas. Pero dos nuevas tendencias, en hardware y software, han acelerado e incrementado el uso de la red. Los primeros PC's y Macintosh revolucionaron tanto la computación como la interconexión en redes. Actualmente, en vez de que cada usuario utilice un terminal "tonto", conectado a un "inteligente" minicomputador o mainframe, se tienen computadores de escritorio que comparten la inteligencia de los sistemas. Las redes anteriormente transportaban imágenes desde los computadores grandes hacia los terminales, y señales de mandatos o instrucciones desde los terminales hacia el Computador central. Esto cambio radicalmente con la estaciones de trabajo inteligentes. Ahora, existe necesidad de mover archivos, y los antiguos enlaces de 9.6 Kbps ya no son lo suficientemente rápidos. Ethernet y Token Ring fueron presionadas a prestar servicio para mover archivos de programas, archivos de impresión y compartición de recursos. Pero esas antiguas estaciones de trabajo estaban limitadas en el procesamiento y manejo de información debido a su poca capacidad y rendimiento (capacidad de disco, memoria, MIPS, flujo de la red, etc.). Las computadoras de escritorio de hoy en día son 100 veces más poderosas. Como resultado, cada máquina es capaz de colocar una carga mayor en la red a la cual esta conectada. Inclusive hasta después de la "Revolución de los PC's" que remplazó los terminales por computadores de escritorio, la naturaleza esencial de los datos permanecía sin cambio. Excepto por algunas aplicaciones científicas y de diseño, la gran mayoría de la información que se transportaba a través de la red era textual. Esto limitaba severamente la cantidad de información que necesitaba ser movida. Las aplicaciones de hoy transfieren grandes cantidades de información gráfica. Las operaciones de manufactura utilizan gráficos para guiar a los trabajadores interactivamente en nuevos procesos. Las firmas de abogados y compañías de seguro están digitalizando grandes volúmenes de documentos, utilizando en muchos casos bitmaps para preservar documentos hechos a mano. Una amplia variedad de procesos médicos también usan imágenes para guiar a radiólogos, cirujanos y otros especialistas en sus diagnósticos y procedimientos. Eventualmente, se incluye video a través de la LAN, aplicación que requiere aún anchos de banda mayores. Los Switches LAN hacen posible transmitir cantidades mayores de data de lo que es posible transmitir con concentradores y Routers. Segmentos Ethernet y Token Ring pueden ser dedicados a dispositivos individuales, ó a pequeños grupos de dispositivos. Pero los Switches LAN alcanzan sus niveles de alto performance utilizando procesos simplificados. Son básicamente Bridges, no ruteadores. Ellos conmutan o "switchean" a través de la segunda capa las direcciones de destino/origen ("MAC"), que es mucho más simple que rutear. Los Routers deben manejar una variedad de protocolos (selección de rutas, resolución de direcciones, transferencia de paquetes Internet, control de mensajes Internet, etc.) sólo para mover información en una sola "stack" de protocolo, como TCP/IP por ejemplo. Muchas redes combinan una variedad de stacks, y cada una de ellas necesitan un completo set de protocolos. No hay nada nuevo en el uso de Bridges para construir redes locales. Las primeras LANs fueron creadas con Bridges sencillos. La diferencia radica en que hoy por hoy el hardware a avanzado significativamente, y enormes volúmenes de tramas pueden ser manejadas en un simple Switch. Todas las redes "puenteadas", o interconectadas a través de Bridges, tienen una limitación básica: los Bridges, dado que ellos no participan en los protocolos de la capa tres (modelo OSI), la cual usa MAC broadcast (ó envío de paquetes a direcciones específicas), sino que envía paquetes a todos los puertos ó direcciones. Aunque el tráfico es aislado para los puertos específicos que envían y reciben esos paquetes, deben ser enviados a todas partes. En la mayoría de las redes de mediano tamaño, este "flujo" no tiene mayor impacto en los otros tráficos, no hay más que unos cuantos "broadcasts" y las direcciones MAC se aprenden rápidamente, pero en una red bastante grande ó en una que exista niveles inusuales de broadcasts, es posible que este flujo impacte en el trafico punto a punto de las estaciones. Cuando esto pasa es importante mantener estos broadcast aislados en lo que se llama "Dominios de Broadcast". Muchas de las redes locales en estos últimos diez años han estado basadas en concentradores y Routers. Las Estaciones de Trabajos, Servidores y otros dispositivos están conectados a los concentradores, los concentradores están interconectados con los Routers. En este tipo de Red Local los dominios de Broadcast se implementan de una forma muy simple y automática, cada concentrador (concentrador segmentado o anillo) es un dominio de broadcast. Los Routers son esencialmente dispositivos para interconectar dominios de broadcast. Pero con redes basadas en Switches vamos a necesitar proveer esta función de otra forma. ** 3.2. Las Redes Virtuales sobrepasan limitaciones ** Que es lo que hacen las redes virtuales (vLANs)?. Una red virtual es un dominio de broadcast. Como en un concentrador, todos los dispositivos en una red virtual ve todos los broadcast así como también todas las tramas con dirección de destino desconocida, sólo que los broadcast y tramas desconocidas son originadas dentro de esta red virtual. Esto no es nada nuevo, es exactamente la misma técnica usada en las redes LAN basadas en concentradores y Routers. Con los concentradores y Routers, las tramas son regeneradas dentro del concentrador y enrutadas entre los concentradores. Con las redes virtuales, las tramas son swichadas (puenteadas: "bridged") dentro de una red virtual y enrutada entre redes virtuales. De manera tal que una red virtual no es más que una mejor y más flexible versión de las prácticas de Networking. Lo nuevo de este tipo de dominio de broadcast es que no está restringido a que la misma localidad física de la red. Esto es importante, ya que es importante recordar que el Switching en mas simple que el enrutamiento, y por lo tanto más rápido. Para la extender el tráfico en la red local puede ser en base a switcheo entre dispositivos en vez de enrutamiento, y por lo tanto puede moverse mucho más rápidamente. Desafortunadamente para redes basadas en concentradores/enrutadores todos los dispositivos de red necesitan estar conectados y a veces todo el día y a menudo en diferentes partes del edificio, o en otro edificio en el Campus o en una red metropolitana reduciendo y desperdiciando ancho de banda. Las redes virtuales resuelven este problema. Un dominio de broadcast en una buena implementación de red virtual puede desplegarse a un edificio, Campus o ciudad. De tal manera que la necesidad de enrutamiento sea minimizada y el tráfico en la red se mueva mucho más rápidamente. ** 3.3. Beneficios adicionales que brindan las redes virtuales. **  Los Routers utilizan la capa tres del modelo OSI para mover tráfico en la red local (LAN). Cada capa contiene campos los cuales identifica el dominio de broadcast en el cual el destino puede ser encontrado (Dirección de red: 'Network Address'). Esas direcciones están asignadas por un administrador de red, y son generalmente registrada dentro de los archivos de configuración de las estaciones de red. En una red basada en concentradores y enrutadores la dirección de red identifica un segmento de red (Ethernet o Token Ring). Desafortunadamente, si el dispositivo o estación de red es movida de un concentrador a otro, la dirección de red ya no es válida y alguien de grupo de redes debe ir a la estación de trabajo y corregir los archivos de configuración. Esto no es demasiado trabajo si pasa pocas veces, pero en una red de gran tamaño con un alto porcentaje de estaciones moviéndose cada año el proceso puede comer una gran cantidad de tiempo, y hasta que la actualización no se realice, la estación de trabajo no puede comunicarse. Una característica de una buena red Virtual elimina este problema. Una estación de trabajo o servidor permanece en la misma red virtual automáticamente y no importa donde y en que parte de la red esté conectada(o). Teóricamente, las direcciones de redes pueden ser asignadas en cualquier forma que el administrador seleccione. Desafortunadamente esa no es una práctica en muchas redes hoy en día. La razón es Internet. En orden de mezclar una red privada con Internet, es necesario restringir los números de red a aquellos los que hallan sido asignados por las autoridades que se encargan de administrar los números IP. El explosivo crecimiento de esta red mundial ha agotado un largo porcentaje de los posibles números de red, y por ende las organizaciones están restringidas de ellos. Hasta la extensión de la implementacion de la próxima generación de IP, las redes virtuales puede ayudar bastante en reducir el desperdicio de números de redes clase B y C. Las redes virtuales hacen posible el uso limitado de direcciones de redes muy eficientemente. En una esquema concentrador/Router, cada segmento o anillo tiene su propio numero de subred, de tal forma que el Router puede mover tráfico entre cada una de ellas. En una red virtual cualquier numero de segmentos o anillos pueden ser combinados en una sola red virtual de tal forma que ninguna dirección sea desperdiciada. ** 3.4. Puntos De Direccionamiento De Las Redes Virtuales ** Como una nueva tecnología, las redes virtuales están cambiando rápidamente. Algunos fabricantes ofrecen un simple y relativo conjunto de características mientras otras implementaciones son bastantes poderosas. Es importante entender las aplicaciones de las redes virtuales para poder apreciar las diferencias entre ellas. 3.5. Múltiples tipos de direcciones MAC. Hay que recordar que el propósito básico de migrar a una red Switchada es incrementar la capacidad de tráfico. Una vía fundamental para realizar esto es dividiendo la red entre pequeño segmentos o anillos y por último switchar cada dispositivo en su propio segmento. Si todas las comunicaciones entre estaciones de red fuesen peer-to-peer, esta "micro-segmentación" podría proveer una ganancia significante de rendimiento. De cualquier manera, aplicaciones reales tienden a tener uno ó mas recursos centrales, los cuales son accesados por un gran número de estaciones de trabajo. Estos recursos pueden ser servidores de archivo, servidores de aplicaciones, mainframes o Routers. Si la velocidad de acceso para los recursos centrales no es mayor que las de las estaciones de trabajo, se crea un "cuello de botella". Para resolver esto, las redes swichadas modernas están migrando a estructuras que permitan a los recursos centrales tener velocidades de acceso mayores que las estaciones de trabajo. Por ejemplo: estaciones de trabajo utilizando Ethernet 10 Mbps y Servidores a 100 Mbps; estaciones de trabajo Token Ring 16 Mbps y Servidores FDDI 100 Mbps; y estaciones Ethernet o Token Ring conectadas a Servidores basados en ATM operando a 155 Mbps. Obviamente, el punto es switchar el tráfico entre las estaciones y los servidores, en vez de rutearlas. Esto significa que una Red Virtual debe ser capaz de manejar y acomodar una variedad de tipos de direcciones MAC. ** 3.6. Switches combinados con concentradores. **  Desde hace diez años, los arquitectos de redes han diseñado LANs utilizando concentradores y Routers. Hoy en día existe una enorme infraestructura instalada que no puede ser simplemente reemplazada de un día para otro. Aún si fuese factible, muchas estaciones de trabajo todavía poseen bajos requerimientos de tráfico. Estas estaciones pueden ser conectadas a concentradores, y estos a su vez a una red swichada, mientras que aquellas estaciones que requieran mayor tráfico y ancho de banda son swichadas directamente. Un concentrador es esencialmente un dispositivo de cableado. Todas las estaciones de trabajo en una parte de un edificio se conectan al mismo concentrador, sin importar las funciones que desempeñan las personas que lo utilizan. Frecuentemente las personas que están en diferentes departamentos o trabajan en diferentes proyectos, se encuentran ubicadas una cerca de las otras y las estaciones conectadas al mismo concentrador. Idealmente, la capacidad de una Red Virtual en una red swichada podría permitir a miembros de distintas Redes Virtuales conectarse a un mismo concentrador, y el tráfico ser separado inteligentemente por los Switches. ** 3.7. Switches combinados con Routers. **  Recordemos que una Red Virtual es simplemente un dominio de broadcast, y que esos dominios son interconectados utilizando ruteo. Algunos Switches LAN son capaces de realizar ruteo a nivel de la capa tres del modelo OSI, como IP e IPX. Esto provee un mecanismo para movilizar datos entre redes virtuales. De cualquier manera, billones de dólares están invertidos en Routers Multiprotocolos actualmente instalados, y los usuarios han hecho grandes inversiones en instalación y entrenamiento para su uso, y ahora dependen de ellos. Una manera de utilizar los Routers existentes para movilizar data a través de una Red Virtual, es conectar un puerto físico del Router con un puerto físico del Switch para cada Red Virtual. Esto funciona bien para un numero pequeño de Redes Virtuales. Pero cuando existe la necesidad de soportar un gran numero de Redes Virtuales, y cuando grandes cantidades de tráfico deben ser ruteadas, se necesita un método de conexión mas optimo. Muchos estándares han sido propuestos y presentados para crear un "protocolo troncal" que cumpla con los requerimientos. Esto es muy importante ya que un proveedor de Switches LAN se ve obligado a soportar estos estándares en los equipos que desarrollan. Por ahora, parece que el más importante de esos estándares es será el 802.1Q. ** 3.8. Servidores soportando múltiples Redes Virtuales. **  Los servidores se han convertido en equipos muy poderosos, especialmente esos desarrollados para ejecutar aplicaciones empresariales. Algunos de esos servidores pueden necesitar conectarse a un gran numero de estaciones de trabajo las cuales no están necesariamente en el mismo departamento. Una función de una Red Virtual debería ser la de permitir a esos servidores participar en más de una Red Virtual. Esta capacidad puede ser proveída instalando múltiples interfaces de red en el servidor. Pero esto puede ser costoso y puede crear excesiva carga de procesamiento en el servidor. Especialmente se convierte en problema cuando se utilizan tecnologías de alta velocidad, como FDDI, CDDI ó ATM para conectar a los servidores a redes swichadas. Aquí se demuestra que un estándar publico de troncales para Redes Virtuales seria muy valioso. ** 3.9. Estaciones de Trabajo conectándose a múltiples Redes Virtuales. **  Algunas estaciones de trabajo podrían necesitar pertenecer a mas de una Red Virtual. Un ejemplo de esto es el uso de drivers NDIS u ODI en la capa MAC para permitir a mas de un stack de protocolo operar en la misma estación. Por ejemplo, una estación de trabajo con drivers ODI puede estar usando Netware de Novell para obtener acceso a un servidor de archivos departamental, y TCP/IP para conectarse con una aplicación corporativa ejecutándose en una maquina Unix. Estos dos recursos podrían ser separados lógicamente en diferentes Redes Virtuales. Una solución a esto e ubicar a la estación en una Red Virtual y rutear desde esa red hacia otra como sea necesario. Pero esto obliga a una de las dos conexiones a ejecutarse mas lentamente que su estado optimo. Idealmente, la estación de trabajo debería ser capaz de conectarse a cada una de las Redes Virtuales directamente, sin ruteo entre ellas, y sin unir las dos en una sola Red Virtual. ** 3.10. Redes con Múltiples Switches. **  Las Redes Virtuales son relativamente poco beneficiosas si solo pueden existir en un solo Switch. Después de todo, la necesidad de una Red virtual es mayor en Redes de mediano a gran tamaño, las cuales, por definición, necesitan múltiples Switches. En algunos casos es necesario enlazar a estaciones de trabajo y servidores que están conectados en diferentes Switches a una sola Red Virtual. ** 3.10.1. Mudanzas, cambios y adiciones en una Red. **  En muchas redes es muy común que dispositivos se movilicen frecuentemente en un edificio o instalación corporativa. Debería ser capaz de asignar un a estación de trabajo a una o mas Redes Virtuales, sin importar hacia donde es movida. ** 3.10.2. Velocidad de Operación. **  El incremento de trafico es la razón de por que las redes LAN se están movilizando a soluciones switchadas. Las Redes Virtuales favorecen este movimiento manteniendo el trafico broadcast a niveles razonables. Es obvio que la implementacion de la capacidad de las Redes Virtuales no debería disminuir la velocidad de la red. Esto implica que el direccionamiento individual de tramas debería realizarse en hardware, incluyendo el chequeo de que las direcciones de destino y origen en la Red Virtual compaginen. ** 3.11. Peligros de redes inalámbricas ** Wireless Los peligros de no usar cables En cuento nacemos, se nos separa de nuestras madres, rompemos el cordón umbilical que nos une físicamente y quedamos ya desde entonces, expuestos a los más oscuros peligros del mundo exterior. Así quedan las empresas que deciden romper con los cables que los atan a las paredes, expuestos sus datos en el aire, si saber realmente que pueden estar divulgando literalmente a los cuatro vientos toda la información con la que cuentan. "Esnifar" o "pinchar" la red wireless es casi trivial y se puede tener acceso libre a muchos datos. Al ser una estructura relativamente nueva, su configuración provoca muchos despistes de los que se aprovechan los llamados hackers, que luego, con razón, podrán tachar al administrador de incompetente. Como veremos, esto no es necesario. Las ondas de radio viajan a través de las paredes, se nos escapan y distribuyen más allá del ordenador al que van destinadas. Esta propiedad supone el problema esencial para este tipo de redes, aparte de otros factores que son más difíciles de controlar o detectar (interferencias, distancia, inestabilidad atmosférica...).Con un escáner de frecuencia que suele costar entre 100 y 200 euros, cualquiera puede acceder a una red privada. Normalmente, este tipo de intrusión se realiza con un simple portátil equipado con una tarjeta WNIC (Wireless Network Interface Cards) del tipo PCMCIA y un software que busque automáticamente puertas de enlace o nodos de acceso válidos. Tan fácil como ejecutar un programa y esperar mientras te mueves por la ciudad. A esta técnica de búsqueda de nodos de acceso wireless se la conoce por varios nombres: warchalking, wardriving o stumbling. El wardriving cuenta cada vez con más adeptos que publican en diversas páginas web aquellos puntos de acceso que encuentran sin protección. Si se consigue una dirección de IP válida para una red, no sólo se podrán absorber datos personales, sino que probablemente, como cualquier otro usuario legítimo de esa red, se tendrá acceso gratuito y anónimo a Internet. Y para muestra un botón. Hispasec proporcionaba la noticia: Un estudio realizado por Hewlett-Packard demuestra la penosa situación de seguridad que sufren las redes inalámbricas en Madrid (y por extensión las españolas). En concreto, dos terceras partes de la red se encontraban desprotegidas ante los ataques más básicos. Como si de un test de intrusión a nivel general se tratara (de ellos ya he hablado en otro artículo) los investigadores de HP realizaron un recorrido por las calles con un vehículo, con la única compañía de un ordenador portátil con tarjeta Wi-Fi, un software de detección de redes y una antena omnidireccional. Con este método pudieron detectar cerca de 7.500 ordenadores y sistemas conectados a 518 puntos de acceso inalámbrico. El diez por ciento pertenecía a grandes empresas. Orthus, una organización del Reino Unido dedicada a la información sobre seguridad, realizó un estudio en 2002 sobre la seguridad de las redes inalámbricas en Europa. Orthus, con un equipo que consistía en un ordenador portátil equipado con una tarjeta 'wireless' y un software de detección de red aérea, comprobó que de las 1689 redes accesibles desde las calles de siete de las más importantes ciudades europeas, sólo el 31% tenía habilitado WEP (Wired Equivalent Privacy, el equivalente a la privacidad con redes físicas) para cifrar su tráfico. El 57% mantenía su red con los valores por defecto que vienen de fábrica, y el 43 % cometía otros grandes errores que hacían muy fácil la detección e interceptación del tráfico, como por ejemplo, habilitar DHCP (la posibilidad de recibir direcciones IP dinámicas en tiempo real), lo que posibilita a los hackers maliciosos el robo de las direcciones, tomar "prestado" ancho de banda o montar ataques a terceros a través de esa red. Pero, aunque estos datos sean de hace más de un año, parece que no aprenden la lección. En Irlanda del Norte, Kevin Curran, catedrático de la Universidad del Ulster advertía hace algunas semanas del dramático estado de las redes wireless en Londonderry, una pequeña ciudad en Derry, Belfast. En esta localidad, pudieron entrar en una tarde en 15 empresas distintas, y descubrieron que, con poco esfuerzo, podrían haber violado la seguridad de otras cinco. Lo que necesitaron, una vez más, fue un equipo casero, no demasiado caro, accesible a cualquiera que desee hacer una inversión mediana en un ordenador. "No había ni una sola red bien protegida" sentenció Curran para terminar. Las redes Wireless se imponen con fuerza, pero pocos se preocupan de securizarlas convenientemente. EL propio estándar ofrece ciertos problemas de diseño. El protocolo 802.11b, o Wi-Fi (Wireless Fidelity), es un estándar desarrollado por la Wireless Ethernet Compatibility Alliance, que une a más de cien empresas como Intel, Cisco, IBM o Microsoft. Su éxito radica en su velocidad, 11 Mbps, y en que usa una frecuencia que no necesita licencia, 2,4 GHz. El IEEE (Institute of Electrical and Electronics Engineers) ya ha definido el nuevo estándar 802.11i, una versión mejorada del que ya deben seguir todas las redes inalámbricas. Reparará los agujeros de seguridad existentes en la norma actual 802.11, pero los productos que lo implementen no se distribuirán hasta dentro de aproximadamente un año. Fin del aporte: Ronmer Abreu <span style="font-family: Arial,Helvetica,sans-serif;">Los temas a desarrollar a partir de esta página son:
 * APORTE POR: RONMER ABREU CI:11.833.207 **


 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 12px; line-height: 17px;">Multimedia. Qué es?
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 12px; line-height: 17px;">Ventajas y Características
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 12px; line-height: 17px;">Tipos de Multimedia.
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 12px; line-height: 17px;">Componentes de un Kit Multimedia.
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 12px; line-height: 17px;">Aplicaciones de la Multimedia.
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 12px; line-height: 17px;"><span style="font-family: Arial,Helvetica,sans-serif;">Tarjetas controladoras de Video, Sonido. Tarjetas de Red.
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 12px; line-height: 17px;">Redes de Computadoras. Composición. Clasificación.
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 12px; line-height: 17px;">Equipos utilizados en las redes.
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 12px; line-height: 17px;">Internet. Funciones.
 * <span style="font-family: Arial,Helvetica,sans-serif; font-size: 12px; line-height: 17px;">Buscadores y Navegadores.