lunes, 22 de noviembre de 2010

SOLUCION DE PROBLEMAS 1 Y 2 SOBRE REDES


Solución Problema 1:


Número de subredes que se necesitan 14
número necesario de hosts utilizables 14
de direcciones de red 192.10.10.0
dirección de clase: C
máscara de subred personalizada: 255.255.255.240
número total de subredes: 16
número total de direcciones de host: 16
número de direcciones útiles: 4
mostrar el trabajo para el problema 1 en el espacio de abajo.

Número de subredes 256 128 64 32 16 8 4 2
número de los ejércitos 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 -
192.10.10.0000 0000

128+ 64+32+16= 240
16 -2= 14


Solución Problema 2


Número de subredes que se necesitan 1000.
Número necesario de hosts utilizables 64.
De direcciones de red 165.100.0.0.
Dirección de clase: B.
por defecto la máscara de subred: 255.255.0.0
máscara de subred personalizada: 255.255.255.192.
Número total de subredes: 1.024.
Número total de direcciones de host: 64.
Número de direcciones útiles: 62.

Mostrar el trabajo para el problema 1 en el espacio de abajo.

Número de los ejércitos:
65.536 32.768 16.384 8.192 4.096 2.048 1.024 512 256 128 64 32 16 8 4 2

Número de subredes :
2 4 8 16 32 64 128 256 512 14024 2048 4096 8.192 16.384 32.768 65.536

binery velnes:
128 64 32 16 8 4 2 1 – 128 64 32 16 8 4 2 1

165.100.00000000.00 000000

agregar el valor binario
números de la izquierda de la
crear la máscara de subred personalizada
128+64+32+16+8+4+2+1= 255
128+64=192

observar el número total de los ejércitos
observar el número total de los ejércitos
64-2= 62

viernes, 19 de noviembre de 2010

REDES 6




** Ingresé a la carpeta CCNA.

** Dispositivos finales y su rol en la red:

Algunos ejemplos de dispositivos finales son:

- Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivo, servidores de web)

- Impresoras de red

- Teléfonos VoIP

- Cámaras de seguridad

- Dispositivos móviles de mano ( como escáneres de barras inalámbricos, asistentes digitales personales (PDA) )

En el contexto de una red. los dispositivos finales se denominan: host.

** ¿Qué se entiende por dispositivos finales?

Dispositivos finales o dispositivos de control juegan hoy en día un papel muy importante en el control de estos procesos, siempre que su selección sea la más adecuada para los procesos industriales. No se trata de que la planta es vieja o nueva para realizar los cambios de tecnología, primero hay que estudiar cuales son los dispositivos mas apropiados para su reemplazo y por que este dispositivo.

Dispositivos finales hacen parte de los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información.



** ¿Qué es un host?

Host es usado en informática para referirse a los computadores conectados a la red, que proveen o utilizan servicios a/de ella. Los usuarios deben utilizar hosts para tener acceso a la red. En general, los hosts son computadores mono o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores WWW, etc. Los usuarios que hacen uso de los hosts pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la red.

** Diferencias entre cliente y servidor

Las diferencias consisten en que básicamente en que el cliente es el que realiza peticiones a otro programa (el servidor) que le da respuesta.
Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.


En esta, la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.

La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.

La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.

** Dispositivos intermediarios

Ademas de los dispositivos finales con las cuales la gente esta familiarizada, las redes dependen de dispositivos intermediarios para proporcionar conectividad y para trabajar detrás de escena y garantizar que los datos fluyan a través de la red. Estos dispositivos conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una internetwork. Los intermediarios son:

- dispositivos de acceso a la red (hubs, switches y puntos de acceso inalambricos)

- dispositivos de internetwork (routers)

- servidores de comunicacion y modems

- dispositivos de seguridad (firewalls).






** La administración de datos mientras fluyen a través de la red también es una función de los dispositivos intermediarios. Estos dispositivos utilizan la dirección host de destino, conjuntamente con información sobre las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a través de la red.

Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes funciones:

• regenerar y retransmitr señales de datos,
• mantener información sobre qué rutas existen a través de la red y de la internetwork,
• notificar a otros dispositivos los errores y las fallas de comunicación,
• direccionar datos por rutas alternativas cuando existen fallas en un enlace,
• clasificar y direccionar mensajes según las prioridades de QoS (calidad de servicio), y
• permitir o denegar el flujo de datos en base a configuraciones de seguridad.

** Explique el gráfico

Este dibujo muestra que se esta transmitiendo un mensaje pero no se sabe por cual ruta seguir, por donde sera mas seguro que llegue el mensaje al destino; pero también se evidencia que los dispositivos intermediarios son los que cumplen esta función de tomar la decisión mas segura de entregar el mensaje a el debido destinatario.

** Diferencia entre internetwork e intranet

INTERNETWORK: Se utiliza para transferir datos entre el servidor y los programas de las estaciones de trabajo. Los datos se transmiten en datagramas.
Intercambio de paquetes interredes. Protocolo de comunicaciones NetWare que se utiliza para transportar mensajes de un nodo a otro. Los paquetes IPX incluyen direcciones de redes y pueden enviarse de una red a otra.

INTRANET: Es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

** Explicar los siguientes términos:

- NIC, Tarjeta de interfaz de red: Se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un ordenador personal o una impresora). Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas intergrados (embebed en inglés), para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.


- Puerto físico: Es aquella interfaz, o conexión entre dispositivos, que permite conectar físicamente distintos tipos de dispositivos como monitores, impresoras, escáneres, discos duros externos, cámaras digitales, memorias pendrive, etc... Estas conexiones tienen denominaciones particulares como, por ejemplo, los puertos "serie" y "paralelo" de un ordenador.



- Interfaz: Es la conexión entre dos ordenadores o máquinas de cualquier tipo dando una comunicación entre distintos niveles.



viernes, 12 de noviembre de 2010

martes, 26 de octubre de 2010

Organización del BLOG

Pasos:

1) ingresar a la dirección http://www.flashvortex.com/generators.php?exampleId=167

2)las características que encuentro en esta pagina es que esta ofrece diversos recursos multimedia para agregar a sitios web, en este caso, para escribir el nombre o título principal de una entrada.

3)los opciones que puedo modificar son las siguientes:

- el texto del titulo

- el tipo de letra que quiero utilizar

- el color del texto

- la posición del texto

- el lazo

- el color del fondo del texto

4) por ultimo damos en la opcion generar grafico

5) obtenemos nuestra creacion

6) copiamos el link

7) ingresamos a nuestro blog y lo pegamos

8) al final, damos publicar entrada y LISTO...

ESPERO LES GUSTE!!! LEYDI

Organización del BLOG

Pasos:

1) ingresar a la dirección http://www.flashvortex.com/generators.php?exampleId=167

2)las características que encuentro en esta pagina es que esta ofrece diversos recursos multimedia para agregar a sitios web, en este caso, para escribir el nombre o título principal de una entrada.

3)los opciones que puedo modificar son las siguientes:

- el texto del titulo

- el tipo de letra que quiero utilizar

- el color del texto

- la posición del texto

- el lazo

- el color del fondo del texto

4) por ultimo damos en la opcion generar grafico

5) obtenemos nuestra creacion

6) copiamos el link

7) ingresamos a nuestro blog y lo pegamos

8) al final, damos publicar entrada y LISTO...

ESPERO LES GUSTE!!! LEYDI

HERRAMIENTAS PARA EL BLOG

grupo de trabajo



Crear un grupo de trabajo o unirse a él:

Cuando configura una red, Windows crea automáticamente un grupo de trabajo y le da un nombre. Puede unirse a un grupo de trabajo existente de una red o crear uno nuevo.

  1. Para abrir Sistema, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Sistema y mantenimiento y, a continuación, en Sistema.

  2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en Cambiar la configuración. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

  3. Haga clic en la ficha Nombre del equipo y, a continuación, en Cambiar.

  4. En Miembro de, haga clic en Grupo de trabajo y realice una de las acciones siguientes:

    • Para unirse a un grupo de trabajo existente, escriba el nombre del grupo de trabajo al que se quiere unir y, a continuación, haga clic en Aceptar.

    • Para crear un nuevo grupo de trabajo, escriba el nombre del grupo de trabajo que quiere crear y, a continuación, haga clic en Aceptar.

      Si cambia el nombre de un grupo de trabajo existente, se creará un nuevo grupo de trabajo con ese nombre.

      1. Si el equipo formaba parte de un dominio antes de unirse al grupo de trabajo, se quitará del dominio y la cuenta del equipo en ese dominio se deshabilitará.

      Nota

      Nota

      Si la red incluye equipos que ejecutan Windows XP, es posible que deba cambiar el nombre del grupo de trabajo en esos equipos de forma que coincida con el nombre del grupo de trabajo de los equipos que ejecutan esta versión de Windows para poder ver y conectarse a todos los equipos de la red.




CREACIÓN GRUPO DE TRABAJO

¿COMO CREAR UN GRUPO DE TRABAJO CON WIN XP?

Una de las ventajas de la interconexión de dos o más equipos, es la de que los usuarios puedan utilizar determinados archivos y carpetas y trabajar con una misma impresora sin que estos componentes estén en Local. Al Compartir, el usuario de un equipo pone a disposición de otros usuarios archivos, carpetas o una impresora conectada a la red. Una vez compartidos los archivos, las carpetas o la impresora, otros usuarios conectados a la red pueden obtener acceso a esos recursos.

Para facilitar este acceso multiusuario, todos los equipos que comparten o tienen acceso a recursos compartidos deben pertenecer al mismo grupo de trabajo.

Después de que se cree un grupo de trabajo, éste resulta visible cuando se abre Mis sitios de red (Hacer clic en el icono correspondiente a Mis sitios de red, en el Escritorio). La posibilidad de ver un grupo de trabajo completo simplifica la visualización y el acceso a recursos compartidos.

Para especificar un grupo de trabajo de un equipo en el sistema operativo WinXP:

1.Haga clic en Inicio, después en Panel de control y, a continuación, haga doble clic en Sistema. Si no ve un icono de Sistema, haga clic enRendimiento y mantenimiento y, a continuación, haga clic en Sistema.

Un nombre de grupo de trabajo debe ser:

  • Igual para todos los equipos que integran el grupo de trabajo
  • Distinto del nombre de cualquier equipo que pertenezca al grupo de trabajo
  • Ningún otro equipo del grupo de trabajo puede tener el mismo nombre
  • El nombre del equipo también debe ser distinto del nombre del grupo de trabajo

NOTA: También hemos que tener en cuenta que los equipos que deseamos establecer como Grupo de Trabajo tienen que tener el mismo rango de TCP /IP y que las IP’s de los Equipos no pueden ser iguales. Lógicamente estos equipos tambien han de estar interconectados o bien mediante cable de red, o con un enlace Wireless.

En este corto vídeo les muestro como pueden crear o unirse a un grupo de trabajo en Windows vista ¿Ques es un grupo de trabajo? En palabras simples es la interconexion de varias computadoras mediante una red (modem/ruteador) que permite compartir archivos (fotos, videos, programas etc.) e impresoras ¿Para que sirve un grupo de trabajo? Supongamos que hacer una partiicon para respaldar tus archivos no es la mejor opcion para ti, con un grupo de trabajo tendras la oportunidad de pasar toda tu informacion a otra computadora y formatear sin ningun problema y podras por ejemplo tener tener una computadora de escritorio conectada a tu impresora y ser capaz de imprimir desde tu laptop sin necesidad de cables:

PASOS: 1: ve a INICIO y después a PANEL DE CONTROL

2-selecciona SISTEMA Y MANTENIMIENTO y despues SISTEMA

3-busca la opcion CONFIGURACIOND E NOMBRE,DOMINIO Y GRUPO DE TRABAJO DEL EQUIPO y dale click a CAMBIAR LA CONFIGURACIÓN

4-en GRUPO DE TRABAJO dale click en CAMBIAR yasigna un nombre a tu grupo de trabajo

5-reinicia la computadora (OJO: debes hacer esto en todas las computadoras)

6- ve a inicio y despues a RED, y ta-daaa deberas de ser capaz de ver los folders compartidos de las otras computadoras (OJO2: las computadoras deben estar encendidas para que puedas verlas en red)

LEYDI...

lunes, 4 de octubre de 2010

COMO PONCHAR CABLE UTP



MATERIALES:

  • Cable utp
  • Conector RJ45
  • Ponchadora
  • Pela cables




PASOS:

Para ponchar un cable utp, debemos primero pelar la punta del cable entre 1 y 1.5 centimetros y tomar los pares, cortarles al mismo nivel.




Luego de esto basandonos en el estandar EIA/TIA T568A en un extremo y en el otro T568B.




Luego de organizados de esta forma, tomamos el conector RJ45 y de acuerdo al esquema anterior introducimos los pares ya organizados.



Luego sujetando el cable desde la base del conector, tomamos la ponchadora y apretamos el cable hasta que se escuche un pequeño click.




Y asi es como tenemos un cable utp cruzado.




miércoles, 14 de julio de 2010

REDES 3


REDES 3

1.

TOLERANCIA A FALLAS: Una red tolerante a fallas es la que limita el impacto de una falla del software o hardware y puede recuperarse rápidamente cuando se produce dicha falla. Estas redes dependen de enlaces o rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden enrutarse en forma instantánea en un enlace diferente transparente para los usuarios en cada extremo. Tanto las infraestructuras físicas como los procesos lógicos que direccionan los mensajes a través de la red están diseñados para adaptarse a esta redundancia. Ésta es la premisa básica de la arquitectura de redes actuales.



ESCALABILIDAD: Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. La capacidad de la red de admitir estas nuevas interconexiones depende de un diseño jerárquico en capas para la infraestructura física subyacente y la arquitectura lógica. El funcionamiento de cada capa permite a los usuarios y proveedores de servicios insertarse sin causar disrupción en toda la red. Los desarrollos tecnológicos aumentan constantemente las capacidades de transmitir el mensaje y el rendimiento de los componentes de la estructura física en cada capa.


2. CARACTEISTICAS QoS: Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y escalabilidad para sus usuarios. Pero las nuevas aplicaciones disponibles para los usuarios en internetworks crean expectativas mayores para la calidad de los servicios enviados. Las transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un envío ininterrumpido que no era necesario para las aplicaciones informáticas tradicionales. La calidad de estos servicios se mide con la calidad de experimentar la misma presentación de audio y video en persona. Las redes de voz y video tradicionales están diseñadas para admitir un único tipo de transmisión y, por lo tanto, pueden producir un nivel aceptable de calidad. Los nuevos requerimientos para admitir esta calidad de servicio en una red convergente cambian la manera en que se diseñan e implementan las arquitecturas de red.




3. Stream: La trasmisión continua de datos de una ubicación a otra, por ejemplo un video fluido es un flujo continuo y en tiempo real del video que se está descargando mientras se lo mira.
Stream media: multimedia que se descarga en forma continua al host receptor mientras que el usuario fina usa el material. Esto les permite a los usuarios finales mirar el materia sin tener que descargar por completo el archivo multimedia a su computadora.
Seguridad

SEGURIDAD: Las expectativas de privacidad y seguridad que se originan del uso de internetworks para intercambiar información empresarial crítica y confidencial excede lo que puede enviar la arquitectura actual. La rápida expansión de las áreas de comunicación que no eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar seguridad en la arquitectura de red. Como resultado, se está dedicando un gran esfuerzo a esta área de investigación y desarrollo. Mientras tanto, se están implementando muchas herramientas y procedimientos para combatir los defectos de seguridad inherentes en la arquitectura de red.

4.

Su objetivo principal fue tener un medio de comunicación que pudiera soportar la destrucción de numerosos sitios e instalaciones de transmisión sin interrumpir el servicio. Esto implica que la tolerancia a fallas era el foco del esfuerzo del trabajo de diseño de internetwork inicial. Los primeros investigadores de red observaron las redes de comunicación existentes, que en sus comienzos se utilizaban para la transmisión de tráfico de voz, para determinar qué podía hacerse para mejorar el nivel de tolerancia a fallas. Estas cuando una red deja de funcionar inmediata mente pasa a la siguiente, pero este tipo de red solo se mantiene en la red escogida, si se cae la llamada hay es que cambia de red, pero los daños durante la llamada no hacen que esta pueda cambiar de red.



5. PAQUETE: agrupación lógica de información que incluye un encabezado que contiene información de control y (generalmente) datos del usuario. Los paquetes a menudo se usan para referirse a las unidades de datos de la capa de red.

6. Una red sin conexión conmutada por paquetes tiene las características necesarias para admitir una arquitectura de red resistente y tolerante a fallas. En una red conmutada por paquetes no existe la necesidad de un circuito reservado y simple de extremo a extremo. Cualquier parte del mensaje puede enviarse a través de la red utilizando una ruta disponible. Los paquetes que contienen las partes de los mensajes de diferentes orígenes pueden viajar por la red al mismo tiempo. El problema de los circuitos inactivos o no utilizados desaparece; todos los recursos disponibles pueden utilizarse en cualquier momento para enviar paquetes al destino final. Al proporcionar un método para utilizar dinámicamente rutas redundantes sin intervención del usuario, Internet se ha vuelto un método de comunicación tolerante a fallas y escalable.

7. Internet es un sistema tolerable a fallas y escalable porque, no se queda varado, es decir, si un circuito no funciona correctamente el busca otro por donde en caminarse, los mensajes se enumeran para que cuando lleguen se ordenen pero cada división busca la ruta más asequible para enviar la información más rápida…


8. NIVEL 1: en el centro de internet los ISP de nivel 1 brindan conexiones nacionales e internacionales, estos ISP se tratan entre sí como iguales. algunos ejemplos son: Verizon, Sprint, AT&T, NTT, sistemas de cables y redes inalámbricas de área amplia, este es el “backbone” de internet.

NIVEL 2: los ISP de nivel 2 son más pequeños y generalmente brindan un servicio regional. Los ISP del nivel 2 generalmente pagan a los ISP de nivel 1la conectividad con el resto de internet. El punto donde los ISP se interconectan generalmente se denomina límite.

NIVEL 3: los ISP de nivel 3 son los proveedores del servicio local directamente a los usuarios finales. Los ISP de nivel 3, generalmente están conectados a los de nivel 2 y les pagan a los proveedores del nivel 2 para acceder a internet.

JERARQUICOS: el sistema de nombres de dominio (DNS) proporcionan un directorio de direcciones jerárquico, es decir, un servidor no tiene que guardar una lista completa de millones de direcciones. Los servidores DNS se actualizan con las direcciones del nivel superior, para que los dispositivos locales puedan buscar el más cercano con la certeza de que la información está actualizada. Estos a su vez, contienen direcciones de nivel más bajo solo para las redes directamente conectadas. Esto evita que los directorios se vuelvan demasiadamente grandes.

DISTRIBUIDOS: si un servidor DNS esta desactivado los dispositivos locales pueden ponerse en contacto con los demás dispositivos. Si una ruta esta congestionada o rota, la comunidad se redireccionan inmediatamente con otra ruta.

PARES: las conexiones pares entre redes que se encuentran en el mismo nivel brindan conexiones directas y evitan así las rutas más largas y la congestión en el backbone.

9.
*Las llamadas tienen mayor prioridad que lo enviado en chat, pueda que esta llamada sea de auxilio por lo que dependiendo de su prioridad así son enviadas, los paquetes que sean prioridad son enviados en mayor cantidad que los otros.
*Algunas de las consecuencias de la ruptura en la seguridad de la red son:
+interrupciones de red que impiden la realización de comunicaciones y de transacciones, con la consecuente pérdida de negocios,
+mal direccionamiento y pérdida de fondos personales o comerciales,
+propiedad intelectual de la empresa (ideas de investigación, patentes o diseños) que son robados y utilizados por la competencia, o
+detalles de contratos con clientes que se divulgan a los competidores o son hechos públicos, generando una pérdida de confianza del mercado de la industria.


10. Las medidas de seguridad que se deben tomar en una red son:
*Evitar la divulgación no autorizada o el robo de información,
*Evitar la modificación no autorizada de información, y
*Evitar la Denegación de servicio.

Los medios para lograr estos objetivos incluyen:
*Garantizar la confidencialidad,
*Mantener la integridad de la comunicación, y
*Garantizar la disponibilidad.

11. CONCLUSIONES:

• Los tipos de arquitectura de red, son muy importantes dependiendo de las redes que se deseen emplear es decir se debe tener en cuenta las características de estas para que sean escogidas basándose en el ajetreo de su uso.
  • Internet es una red muy importante, nos proporciona la capacidad de acceder a servicios especiales que les permiten obtener conocimientos y ganancias especiales.

COMPLEMENTO REDES 2

REDES 1

REDES 1

1)

  • Red: son múltiples computadoras conectadas entre ellas que utilizan un sistema de comunicaciones. El objetivo de una red es que las computadoras se comunique y compartan archivos.
  • Red de datos: es una red digital utilizada para enviar datos entre computadoras
  • Internet: Es una red de acceso publico compuesta por redes de computadoras interconectadas que transmiten datos utilizando IP, el protocolo de Internet.
  • Redes humanas: son comunidades de personas en la cual todos tiene un objetivo afín por tanto transmiten y comunican deferente información entre ellas.

2) Las redes nos brindan grandes beneficios que trae la tecnología si en bien implementada ya que por ejemplo nos permite comunicarnos con personas que están al otro lado del mundo en tan solo segundos de igual manera nos da la posibilidad de conocer lugares que jamás imaginamos que existieran aunque solo de una forma virtual, de igual modo nos abre un mundo infinito de conocimiento al instante donde puedes encontrar lo que sea, también nos permite ubicarnos y ubicar a quien sea que necesitemos en fin. Para resumir la tecnología brinda un universo de conocimiento y entretenimiento solo debemos saberla usar.

3)

“Internet y su tecnología subyacente brindan oportunidades a las personas donde sea que vivan o trabajen.”

Esta frase quiere decir que sin importar donde vivas el Internet te va a beneficiar y que es mas entre mas remoto vivas mas benefician vas a encontrar con la Internet.

Este es el caso de Tiradentes una pequeña ciudad con pocos oportunidades, muy tradicional, y bastante desconocida por el resto de mundo pero ahora con ayuda de la tecnología se ha dado a conocer por medio de la Internet lo cual ha hecho que aumente el turismo, le ha dado ventajas a algunos trabajadores por Ej. en el ámbito de la culinaria ha permitido que muchos cocineros conozcan nuevas recetas y por el ambiente educativo a motivado mucho a los niños.

4)

RECURSO UTILIZADO:

-recibir y enviar correos electrónicos o realizar una llamada telefónica a través de Internet.

RED A LA QUE ACUDO:

-Hotmail.

RECURSO UTILIZADO:

enviar y compartir sus fotografías, vídeos caseros y experiencias con amigos o con el mundo.

5) Actividad sobre Google Earth

6) Descripción de palabras claves:

Ø Weblog: es un sitio wed en el que las entradas se hacen en estilo diario.

Ø Wiki: Es un sitio wed que deja que los visitantes agreguen, modifiquen o borren contenido, normalmente sin necesidad de registrarse.

Ø Podcasting: es un archivo o archivos de medios digitales que se distribuyen por Internet mediante hilos de sindicación para su reproducción en reproductores de medios portátiles y computadoras personales.

Ø Herramienta de apoyo: son programas que te ayudan a tener un rendimiento mas eficaz.

7) Nosotros con las redes:

Ø Aprendemos : por que al estar todos intercomunicados intercambiamos la información de forma mas eficaz y rápida ocasionando que al mismo tiempo intercambiemos conocimiento.

Ø Trabajamos : nos facilitan herramientas que nos acortan el trabajo y que lo hace mas provechoso.

Ø Jugamos: nos ofrece gran cantidad de opciones de entretenimiento .


8)

o ¿Qué se entiende por comunicación? Es la forma en como las persona se expresan con otras.

o ¿Por qué es importante un protocolo en la comunicación humana? Por que esto da pie a que las personas puedan entenderse mejor.

o Describe algunos protocolos para comunicarnos exitosamente.

emisor y receptor identificados,

método de comunicación consensuado (cara a cara, teléfono, carta, fotografía),

idioma y gramática comunes,

velocidad y puntualidad en la entrega, y

requisitos de confirmación o acuse de recibo.

9)

Emisor: la persona que transmite el mensaje.

Receptor: la persona que recibe el mensaje

Redireccionamiento: redirigido, nuevamente dirigido.

10) Los factores internos que interfieren en la comunicación en redes están relacionados con la naturaleza del mensaje.

11)

Ø Medio: medio físico en el cual se transfieren los datos.

Ø Reglas : forma en la cual se puede transferir los datos.

Ø Mensaje: que datos se van a transferir.

Ø Dispositivo: por medio de que se va a transmitir el mensaje o los datos.

13)

Las redes cableadas usaban cables físicos para conectar los dispositivos.

Las redes inalámbricas usan ondas de radio para la comunicación entre dispositivos.

Semejanzas.

-Las redes inalámbricas en algún punto, también se conectan con las redes cableadas

-tienen la misma función.

14) presentación

15) Las redes de frecuencia múltiple (MFN o Multiple Frequency Network) es un tipo de red donde distintas frecuencias (canales de RF o radiofrecuencias) son utilizados para transmitir contenido audiovisual. Hay dos tipos destacados de redes de frecuencia múltiple, las horizontales y las verticales.

Las redes convergentes o redes de multiservicio hacen referencia a la integración de los servicios de voz, datos y video sobre una sola red basada en IP como protocolo de nivel de red.