EL profesor nos dejo escribir 100 veces las siguientes paabras:
Tavares
y el nombre completo del submodulo
jueves, 22 de febrero de 2018
Tarea2_1erParcial_4toSemestre
Nos dejo hacer unas planas que decian:
se dice cifrar no encriptar
esta correctamente dicho imprimida
No debo decir oistes
se dice cifrar no encriptar
esta correctamente dicho imprimida
No debo decir oistes
Practica8_1erParcial_Practica8
Estándares que se deben aplicar
El cableado estructurado consiste en cables de par trenzado protegidos o no
protegidos en el interior de un edificio con el propósito de implantar una red de área
local y para poder formar un buen cableado es necesario tener en cuenta en el
ambiente en el que se va a trabajar la red, las dimensiones donde serán instalado
el cableado, el tipo de material donde pasara el cableado.
Cableado Estructurado es el cableado de un edificio o una serie de edificios que
permite interconectar equipos activos, de diferentes o igual tecnología permitiendo
la integración de los diferentes servicios que dependen del tendido de cables como
datos, telefonía, control, etc.
Componentes de un cableado estructurado: Rack (equipamiento electrónico,
informático y de comunicaciones), Conectores (con interfaces para conectar
dispositivos mediante cables. Por lo general, tienen un extremo macho con clavijas
que sobresalen), Cables, Paneles, etc... Unitel, a la hora de realizar una instalación
o un proyecto de cableado estructurado, define una serie de elementos
considerados como la base de dicha infraestructura.
Podríamos considerar con qué tipo de cableado podemos trabajar, según a como el
usuario necesite la red, será el tipo de categoría de cable para cumplir con las
características del usuario.
Cableado de categoría 1: Descrito en el estándar EIA/TIA 568B. El cableado de
Categoría 1 se utiliza para comunicaciones telefónicas y no es adecuado para la
transmisión de datos.
Cableado de categoría 2: El cableado de Categoría 2 puede transmitir datos a
velocidades de hasta 4 Mbps.
Cableado de categoría 3: El cableado de Categoría 3 se utiliza en redes 10BaseT y
puede transmitir datos a velocidades de hasta 10 Mbps.
Cableado de categoría 4: El cableado de Categoría 4 se utiliza en redes Token Ring
y puede transmitir datos a velocidades de hasta 16 Mbps.
Cableado de categoría 5: El cableado de Categoría 5 puede transmitir datos a
velocidades de hasta 100 Mbps. O 100 BaseT
Cableado de categoría 6: Redes de alta velocidad hasta 1Gbps (Equipos)
Creo que a nuestro parecer seria tener el tipo de cableado que más velocidad pasa
de internet.
Los principales problemas que vamos a encontrarnos en una red WiFi doméstica
son los relacionados con las interferencias, los obstáculos y la distancia al punto de
origen de la señal (que normalmente será el lugar donde coloquemos el router). La
potencia de nuestra señal inalámbrica tiene una relación inversamente proporcional
a la distancia. Es decir, cuanto más lejos tengas el router de la habitación a la que
quieres llevar la cobertura, menor será la velocidad y la calidad de la conexión.
Los obstáculos también suponen un serio problema para el buen funcionamiento de
la red inalámbrica. Cuantos más obstáculos haya entre el punto de acceso WiFi y el
dispositivo que queramos conectar (muebles, paredes, ventanas, techos y suelos si
estamos hablando de varios pisos), mayores serán las dificultades para lograr un
enlace estable y de calidad.
Medidas de seguridad que se establece según las normas
oficiales mexicanas.
El Antivirus
Si eres un usuario de Mac esta cuestión no debe preocuparte (por el momento). De
no ser así, deberías tener bien configurado y preparado un antivirus. A estas alturas
ya sabrás que el antivirus es un software creado específicamente para la detección
y eliminación de software malicioso o malware. Los virus y los troyanos son los
objetivos favoritos de los antivirus. Para que el antivirus sea 100% efectivo,
debemos verificar que está activa de forma periódica, además de actualizarlo para
hacer frente a los nuevos virus que aparecen.
Actualiza los parches de seguridad con la mayor frecuencia posible
Hoy en día disponemos de gran cantidad de aplicaciones y servicios que funcionan
en nuestros dispositivos. Navegadores de internet, apps de móvil y tablet, clientes
de correo... Debemos tener en cuenta que dada su gran difusión es muy fácil que
presenten debilidades contra ataques externos. Es nuestro deber estar pendientes
de las actualizaciones o parches destinados a corregir estas grietas en la seguridad.
Procura utilizar software de carácter legal
A la hora de conseguir nuevo software, debemos estar atentos a la fuente de donde
lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer lugar, por
la seguridad, en segundo lugar para asegurarnos de conseguir un producto de
calidad y con un buen rendimiento y en tercer lugar para cumplir con la ley. El
reclamo de software gratuito suele engañar a muchas y muchos. No te fíes.
Contrasta tu información con otros usuarios y elige fuentes de descarga certificadas
como seguras.
Cuidado con la descarga de archivos
Los correos electrónicos incorporan filtros antispam cada vez más potentes. Aun
así, no es difícil que se cuele algún correo que lleve adjunto archivos ejecutables o
documentos que no han sido solicitados y que cuya descarga implique la inserción
de software malicioso en el sistema. Configura el sistema para que muestre todas
las extensiones de archivo (pdf, doc, png...)
Utiliza diferentes usuarios
Los dispositivos de sobremesa y portátiles disponen la posibilidad de diferenciar
entre usuario Administrador o usuario estándar. La diferencia son los permisos de
acceso a diferentes funcionalidades y aspectos de sistema. Utiliza el usuario
estándar para tareas de navegación y edición. Podremos instalar igualmente
software que requiera contraseña de administrador ya que el propio sistema nos lo
requerirá.
Utiliza contraseñas seguras
Es una de las normas más básicas de seguridad informática. Crea diferentes
contraseñas para cada acceso que utilices: correo, redes sociales, banco online,
etc. En los accesos de menor criticidad puedes utilizar la misma contraseña aunque
es recomendable renovarlas con cierta periodicidad.
Crea copias de seguridad
Cada cierto tiempo procura realizar copias de seguridad, sobre todo de la
información crítica o más valiosa. Siempre hay que ponerse en lo peor y si un virus
logra atacar nuestro sistema y lo daña de manera severa, podremos recuperar la
información importante a través de la copia de seguridad.
El cableado estructurado consiste en cables de par trenzado protegidos o no
protegidos en el interior de un edificio con el propósito de implantar una red de área
local y para poder formar un buen cableado es necesario tener en cuenta en el
ambiente en el que se va a trabajar la red, las dimensiones donde serán instalado
el cableado, el tipo de material donde pasara el cableado.
Cableado Estructurado es el cableado de un edificio o una serie de edificios que
permite interconectar equipos activos, de diferentes o igual tecnología permitiendo
la integración de los diferentes servicios que dependen del tendido de cables como
datos, telefonía, control, etc.
Componentes de un cableado estructurado: Rack (equipamiento electrónico,
informático y de comunicaciones), Conectores (con interfaces para conectar
dispositivos mediante cables. Por lo general, tienen un extremo macho con clavijas
que sobresalen), Cables, Paneles, etc... Unitel, a la hora de realizar una instalación
o un proyecto de cableado estructurado, define una serie de elementos
considerados como la base de dicha infraestructura.
Podríamos considerar con qué tipo de cableado podemos trabajar, según a como el
usuario necesite la red, será el tipo de categoría de cable para cumplir con las
características del usuario.
Cableado de categoría 1: Descrito en el estándar EIA/TIA 568B. El cableado de
Categoría 1 se utiliza para comunicaciones telefónicas y no es adecuado para la
transmisión de datos.
Cableado de categoría 2: El cableado de Categoría 2 puede transmitir datos a
velocidades de hasta 4 Mbps.
Cableado de categoría 3: El cableado de Categoría 3 se utiliza en redes 10BaseT y
puede transmitir datos a velocidades de hasta 10 Mbps.
Cableado de categoría 4: El cableado de Categoría 4 se utiliza en redes Token Ring
y puede transmitir datos a velocidades de hasta 16 Mbps.
Cableado de categoría 5: El cableado de Categoría 5 puede transmitir datos a
velocidades de hasta 100 Mbps. O 100 BaseT
Cableado de categoría 6: Redes de alta velocidad hasta 1Gbps (Equipos)
Creo que a nuestro parecer seria tener el tipo de cableado que más velocidad pasa
de internet.
Los principales problemas que vamos a encontrarnos en una red WiFi doméstica
son los relacionados con las interferencias, los obstáculos y la distancia al punto de
origen de la señal (que normalmente será el lugar donde coloquemos el router). La
potencia de nuestra señal inalámbrica tiene una relación inversamente proporcional
a la distancia. Es decir, cuanto más lejos tengas el router de la habitación a la que
quieres llevar la cobertura, menor será la velocidad y la calidad de la conexión.
Los obstáculos también suponen un serio problema para el buen funcionamiento de
la red inalámbrica. Cuantos más obstáculos haya entre el punto de acceso WiFi y el
dispositivo que queramos conectar (muebles, paredes, ventanas, techos y suelos si
estamos hablando de varios pisos), mayores serán las dificultades para lograr un
enlace estable y de calidad.
Medidas de seguridad que se establece según las normas
oficiales mexicanas.
El Antivirus
Si eres un usuario de Mac esta cuestión no debe preocuparte (por el momento). De
no ser así, deberías tener bien configurado y preparado un antivirus. A estas alturas
ya sabrás que el antivirus es un software creado específicamente para la detección
y eliminación de software malicioso o malware. Los virus y los troyanos son los
objetivos favoritos de los antivirus. Para que el antivirus sea 100% efectivo,
debemos verificar que está activa de forma periódica, además de actualizarlo para
hacer frente a los nuevos virus que aparecen.
Actualiza los parches de seguridad con la mayor frecuencia posible
Hoy en día disponemos de gran cantidad de aplicaciones y servicios que funcionan
en nuestros dispositivos. Navegadores de internet, apps de móvil y tablet, clientes
de correo... Debemos tener en cuenta que dada su gran difusión es muy fácil que
presenten debilidades contra ataques externos. Es nuestro deber estar pendientes
de las actualizaciones o parches destinados a corregir estas grietas en la seguridad.
Procura utilizar software de carácter legal
A la hora de conseguir nuevo software, debemos estar atentos a la fuente de donde
lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer lugar, por
la seguridad, en segundo lugar para asegurarnos de conseguir un producto de
calidad y con un buen rendimiento y en tercer lugar para cumplir con la ley. El
reclamo de software gratuito suele engañar a muchas y muchos. No te fíes.
Contrasta tu información con otros usuarios y elige fuentes de descarga certificadas
como seguras.
Cuidado con la descarga de archivos
Los correos electrónicos incorporan filtros antispam cada vez más potentes. Aun
así, no es difícil que se cuele algún correo que lleve adjunto archivos ejecutables o
documentos que no han sido solicitados y que cuya descarga implique la inserción
de software malicioso en el sistema. Configura el sistema para que muestre todas
las extensiones de archivo (pdf, doc, png...)
Utiliza diferentes usuarios
Los dispositivos de sobremesa y portátiles disponen la posibilidad de diferenciar
entre usuario Administrador o usuario estándar. La diferencia son los permisos de
acceso a diferentes funcionalidades y aspectos de sistema. Utiliza el usuario
estándar para tareas de navegación y edición. Podremos instalar igualmente
software que requiera contraseña de administrador ya que el propio sistema nos lo
requerirá.
Utiliza contraseñas seguras
Es una de las normas más básicas de seguridad informática. Crea diferentes
contraseñas para cada acceso que utilices: correo, redes sociales, banco online,
etc. En los accesos de menor criticidad puedes utilizar la misma contraseña aunque
es recomendable renovarlas con cierta periodicidad.
Crea copias de seguridad
Cada cierto tiempo procura realizar copias de seguridad, sobre todo de la
información crítica o más valiosa. Siempre hay que ponerse en lo peor y si un virus
logra atacar nuestro sistema y lo daña de manera severa, podremos recuperar la
información importante a través de la copia de seguridad.
Practica7_1erParcial_4toSemestre
Consideraciones para hacer una RED
Diseñar una red siempre ha sido una tarea difícil, pero hoy en día la tarea cada
vez es más difícil debido a la gran variedad de opciones que existen, todos los
diagramas, y topologías que hoy existen, las cuales tienes que elegir la correcta
para que tu red funcione correctamente.
El encargado de diseñar la red siempre debe de observar cuantas personas van a
usar la red, para que se va a usar la red es decir si será una red personal, para un
oficina o para una escuela, entre otras cosas esto con el fin de hacer un mejor
trabajo y que el cliente quede satisfecho. Después de ese pequeño análisis, debe
observar que material va a necesitar para así hacer una lista y entregársela al
cliente para justificar los gastos.
La compatibilidad es otro tema muy importante a la hora de comprar el material, ya
que puedes cometer el error de comprar material incompatible con los artefactos
que tiene el cliente y al final del día tu red puede ser obsoleta.
Costo. El que implica diseñar, operar y administrar una red, es de los factores por
los cuales las redes no tengan la seguridad, redundancia, proyección a futuro y
personal adecuado.
Los directivos, muchas veces no tienen idea del alto costo que tiene un equipo de
comunicaciones, un sistema operativo para múltiple usuarios y muchas veces no
piensan en el mantenimiento. El costo involucrado siempre será un factor
importante para el diseño de una red.
Especificación de requerimientos es de la etapa preliminar y es donde se
especifican todos los requerimientos y variables que van a estar presentes en el
diseño de una red.
Para los materiales, como ya lo mencione, se hace una lista con lo que se
necesita por ejemplo: 40 metros de cable, modem, 25 conectores, pinzas para
ponchar etc. Se recomienda pedir material extra porque es muy probable que pase
un error, o salga defectuoso un material, es decir si se requieren 30 metros de
cable, pues solicita 35 metros eso porque a la hora de ponchar el cable se quita un
pedazo, aparte siempre es recomendable, que los cable no estén muy justos, esto
para no afectar el rendimiento de estos
La etapa de diseño, toma elementos de la especificación para diseñar la red en
base de necesidades de la organización. Cualquier punto no previsto se revisa y
se lleva a la fase anterior la cual es la de requerimientos. La fase de instalación se
toma el diseño que tu consideres el mejor y se empieza a instalar físicamente los
dispositivos y elementos de la red.
Cualquier imprevisto se regresa nuevamente a la fase de Diseño o en su caso a la
fase de Especificación.
La fase de Pruebas es la fase final del proceso y consiste en realizar toda clase
de pruebas a la red ya instalada para comprobar o constatar que cumple con las
Especificaciones de Requerimientos. Ya realizadas las pruebas con éxito la red
está lista para su uso. Cualquier imprevisto, se regresa a las fases anteriores.
Diseñar una red siempre ha sido una tarea difícil, pero hoy en día la tarea cada
vez es más difícil debido a la gran variedad de opciones que existen, todos los
diagramas, y topologías que hoy existen, las cuales tienes que elegir la correcta
para que tu red funcione correctamente.
El encargado de diseñar la red siempre debe de observar cuantas personas van a
usar la red, para que se va a usar la red es decir si será una red personal, para un
oficina o para una escuela, entre otras cosas esto con el fin de hacer un mejor
trabajo y que el cliente quede satisfecho. Después de ese pequeño análisis, debe
observar que material va a necesitar para así hacer una lista y entregársela al
cliente para justificar los gastos.
La compatibilidad es otro tema muy importante a la hora de comprar el material, ya
que puedes cometer el error de comprar material incompatible con los artefactos
que tiene el cliente y al final del día tu red puede ser obsoleta.
Costo. El que implica diseñar, operar y administrar una red, es de los factores por
los cuales las redes no tengan la seguridad, redundancia, proyección a futuro y
personal adecuado.
Los directivos, muchas veces no tienen idea del alto costo que tiene un equipo de
comunicaciones, un sistema operativo para múltiple usuarios y muchas veces no
piensan en el mantenimiento. El costo involucrado siempre será un factor
importante para el diseño de una red.
Especificación de requerimientos es de la etapa preliminar y es donde se
especifican todos los requerimientos y variables que van a estar presentes en el
diseño de una red.
Para los materiales, como ya lo mencione, se hace una lista con lo que se
necesita por ejemplo: 40 metros de cable, modem, 25 conectores, pinzas para
ponchar etc. Se recomienda pedir material extra porque es muy probable que pase
un error, o salga defectuoso un material, es decir si se requieren 30 metros de
cable, pues solicita 35 metros eso porque a la hora de ponchar el cable se quita un
pedazo, aparte siempre es recomendable, que los cable no estén muy justos, esto
para no afectar el rendimiento de estos
La etapa de diseño, toma elementos de la especificación para diseñar la red en
base de necesidades de la organización. Cualquier punto no previsto se revisa y
se lleva a la fase anterior la cual es la de requerimientos. La fase de instalación se
toma el diseño que tu consideres el mejor y se empieza a instalar físicamente los
dispositivos y elementos de la red.
Cualquier imprevisto se regresa nuevamente a la fase de Diseño o en su caso a la
fase de Especificación.
La fase de Pruebas es la fase final del proceso y consiste en realizar toda clase
de pruebas a la red ya instalada para comprobar o constatar que cumple con las
Especificaciones de Requerimientos. Ya realizadas las pruebas con éxito la red
está lista para su uso. Cualquier imprevisto, se regresa a las fases anteriores.
Practica6_Parcial1_4toSemestre
Dispositivos de red
Son todos aquellos que se conectan de forma directa a un segmento de red. Estos
dispositivos están clasificados en dos grandes grupos el primero son los dispositivos
de usuario final entre los cuales destacan las computadoras, escáneres, impresoras
etc. Por otro lado tenemos los dispositivos de red estos dispositivos son los que
conectan los dispositivos de usuario final posibilitando la comunicación entre ellos.
Módem:
El módem recibe en tu casa la información proveniente del ISP a través de la línea
de teléfono, fibra óptica o un cable coaxial y a continuación la convierte en una señal
digital. El trabajo del router es el de canalizar esta señal a los dispositivos
conectados, ya sea por cables Ethernet o por wifi, para que todos sus dispositivos
puedan tener acceso a internet.
Switch:
Su función es interconectar dos o más segmentos de red, de manera similar a los
puentes de red, pasando datos de un segmento a otro, los conmutadores se utilizan
cuando se desea conectar múltiples tramos de una red, fusionándolos en una sola
red. Al igual que los puentes, dado que funcionan como un filtro en la red y solo
retransmiten la información hacia los tramos en los que hay el destinatario de la
trama de red, mejoran el rendimiento y la seguridad de las redes de área local.
Router:
Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el
modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos
de una red a otra, es decir, interconectar subredes.
Gateway:
Es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y
también posibilita compartir recursos entre dos o más computadoras. Su propósito
es traducir la información del protocolo utilizado en una red inicial, al protocolo usado
en la red de destino.
En caso de usar un ordenador como Gateway, necesariamente deberá tener
instaladas 2 tarjetas de red.
En entornos domésticos se usan los routers ADSL como Gateway para conectar la
red local doméstica con la red que es Internet, si bien esta puerta de enlace no
conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes
independientes haciendo uso del ya mencionado NAT.
Brouter:
Es un dispositivo de interconexión de redes de computadoras que funciona como
un puente de red y como un enrutador. Un brouter puede ser configurado para
actuar como puente de red para parte del tráfico de la red, y como enrutador para
el resto. Es un conector que ayuda a transferir la información entre redes y que
combina simultáneamente las funciones de bridge y router, y que elige “la mejor
solución de los dos”.
Los brouters pueden:
-Encaminar protocolos encaminables seleccionados.
-Actuar de bridge entre protocolos no encaminables.
-Proporcionar un mejor coste y gestión de interconexión que el que proporcionan
los bridges y routers por separado.
HUB:
Un hub o concentrador es un dispositivo que canaliza el cableado de una red para
ampliarla y repetir la misma señal a través de diferentes puertos.
Se le llama hub al dispositivo tecnológico que tiene la capacidad de centralizar la
función de una red con el propósito de ampliarla hacia otros puertos utilizando la
misma señal que es repetida y emitida sucesivamente.
El funcionamiento de un concentrador está dado por la repetición de un mismo
paquete de datos en todos sus puertos, de manera que todos los puntos accedan a
la misma información al mismo tiempo. El hub es fundamental para el tipo de redes
en estrella.
Son todos aquellos que se conectan de forma directa a un segmento de red. Estos
dispositivos están clasificados en dos grandes grupos el primero son los dispositivos
de usuario final entre los cuales destacan las computadoras, escáneres, impresoras
etc. Por otro lado tenemos los dispositivos de red estos dispositivos son los que
conectan los dispositivos de usuario final posibilitando la comunicación entre ellos.
Módem:
El módem recibe en tu casa la información proveniente del ISP a través de la línea
de teléfono, fibra óptica o un cable coaxial y a continuación la convierte en una señal
digital. El trabajo del router es el de canalizar esta señal a los dispositivos
conectados, ya sea por cables Ethernet o por wifi, para que todos sus dispositivos
puedan tener acceso a internet.
Switch:
Su función es interconectar dos o más segmentos de red, de manera similar a los
puentes de red, pasando datos de un segmento a otro, los conmutadores se utilizan
cuando se desea conectar múltiples tramos de una red, fusionándolos en una sola
red. Al igual que los puentes, dado que funcionan como un filtro en la red y solo
retransmiten la información hacia los tramos en los que hay el destinatario de la
trama de red, mejoran el rendimiento y la seguridad de las redes de área local.
Router:
Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el
modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos
de una red a otra, es decir, interconectar subredes.
Gateway:
Es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y
también posibilita compartir recursos entre dos o más computadoras. Su propósito
es traducir la información del protocolo utilizado en una red inicial, al protocolo usado
en la red de destino.
En caso de usar un ordenador como Gateway, necesariamente deberá tener
instaladas 2 tarjetas de red.
En entornos domésticos se usan los routers ADSL como Gateway para conectar la
red local doméstica con la red que es Internet, si bien esta puerta de enlace no
conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes
independientes haciendo uso del ya mencionado NAT.
Brouter:
Es un dispositivo de interconexión de redes de computadoras que funciona como
un puente de red y como un enrutador. Un brouter puede ser configurado para
actuar como puente de red para parte del tráfico de la red, y como enrutador para
el resto. Es un conector que ayuda a transferir la información entre redes y que
combina simultáneamente las funciones de bridge y router, y que elige “la mejor
solución de los dos”.
Los brouters pueden:
-Encaminar protocolos encaminables seleccionados.
-Actuar de bridge entre protocolos no encaminables.
-Proporcionar un mejor coste y gestión de interconexión que el que proporcionan
los bridges y routers por separado.
HUB:
Un hub o concentrador es un dispositivo que canaliza el cableado de una red para
ampliarla y repetir la misma señal a través de diferentes puertos.
Se le llama hub al dispositivo tecnológico que tiene la capacidad de centralizar la
función de una red con el propósito de ampliarla hacia otros puertos utilizando la
misma señal que es repetida y emitida sucesivamente.
El funcionamiento de un concentrador está dado por la repetición de un mismo
paquete de datos en todos sus puertos, de manera que todos los puntos accedan a
la misma información al mismo tiempo. El hub es fundamental para el tipo de redes
en estrella.
Practica5_Parcial1_4to semestre -
Las redes fueron creadas con la idea principal de compartir información entre lugares físicamente
separados de una manera sencilla, idea que sigue evolucionando gracias a las nuevas tecnologías.
Pero como todo tiene sus pros y contras (ventajas y desventajas)
VENTAJAS DESVENTAJAS
1. La seguridad 1. Corto periodo de vida del periférico o
dispositivo compartido.
2. Recursos periféricos compartidos 2. Acceso ilegal y colisiones debido a la
transmisión simultánea.
3. Base de datos compartidos 3. Ingreso de software maligno.
4. Mejoras en la organización 4. Pérdida y robo de información.
5. Interconectividad 5. Bloqueo de sistema.
6. Adaptabilidad a los requerimientos de
las necesidades del usuario (RED
PRIVADA)
6. Economía (RED PRIVADA)
7. Rapidez y confidencial (RED PRIVADA) 7. Menor rapidez de saturación de líneas.
(RED DE ACCESO PUBLICO)
8. Son más económicas (RED DE ACCESO
PUBLICO)
8. Necesita incorporar sistemas de
protección. (RED DE ACCESO PUBLICO)
9. Incorporan los nuevos adelantos (RED
DE ACCESIO PUBLICO)
9. El cliente se conecta cuando es
estrictamente necesario. (RED DE
CLIENTES)
10. Se reduce el tráfico de red
considerable (REDES DE CLIENTES)
10. Obtiene los datos que necesita y cierra
la conexión (RED DE CLIENTES)
RED LAN (área local)
Ventajas:
La tasa de error debe ser muy baja, por lo que son redes muy seguras.
Los canales son propios de los usuarios o empresas.
Los enlaces son líneas de alta velocidad.
Permiten compartir base de datos, programas y periféricos.
Desventajas:
Es una red de área pequeña.
Para que ocurra el proceso de intercambiar la información por los pd`s deben estar cercas
geográficamente.
RED WAN (redes de área amplia)
Ventajas:
Transportan mayor cantidad de datos
Intercambio de información, espacio de almacenamiento actualizaciones, seguridad.
Desventajas:
La velocidad es por bits.
Clima laboral capacitación del personal.
RED MAN (Red de área Metropolitana)
Ventajas:
Una man privada es más segura que una WAN.
Una man es más adecuada para la transmisión de tráfico que no requiere asignación de
ancho de banda fijo.
Una man ofrece un ancho de banda superior que redes WAN
Desventajas:
Limitaciones legales y políticas podrían de estimar al comprador la instalación de una red
privada de área metropolitana.
La red de área metropolitana no puede cubrir grandes áreas superiores a los 50 Km de
diámetro.
La tecnología más extendida para la interconexión de redes privadas de múltiples edificios
es fddi es una tecnología para ral que es extensible a redes metropolitanas gracias a las
características de la fibra óptica que ofrece el ancho de banda y las distancias necesarias en
este entorno.
En general y en esta época estas serían las ventajas y desventajas de redes en general.
VENTAJAS:
El Internet me ha ayudado a hacer investigaciones más rápido para mis tareas
Ay mucho entretenimiento como videos, juegos puedes ver películas
Bajar música o películas
También conoces gente nueva o amigos que tenías mucho tiempo sin verlos por las redes
sociales
Te puedes comunicar por Messenger o web Cam con personas que se encuentran en otro
estado en ese mismo instante
Consultar documentos personales por Internet como la curp.
Enviar tareas por correo o plataformas.
Encuentro lo que busco más rápido.
Tengo una comunicación con parientes lejanos muy rápida por medio del correo
electrónico.
Que puedo hacer transacciones y transferencias de una banco por internet sin tener que ir
al banco.
Puedes encontrar amigos que conocías desde las primaria por medios de las redes sociales.
DESVENTAJAS:
Puede que la información que encuentres no sea siempre la verdad ay mucha información
mala como buena.
Los programas que se bajan de Internet alguno traen virus.
No toda la información es cierta.
Al abrir una página he encontrado q tiene virus.
Al buscar información en ocasiones te encuentras con una página que trae pornografía.
Invasión de la privacidad.
La adición a las redes sociales conlleva que se empeore el lenguaje, tanto oral, pues cada
vez se utiliza menos y el escrito.
También tiene mucha información desagradable, no recomendada para menores de 18
años.
Que si no tienes un buen antivirus los hacker pueden saber la información y contraseñas de
los movimientos que haces por internet.
separados de una manera sencilla, idea que sigue evolucionando gracias a las nuevas tecnologías.
Pero como todo tiene sus pros y contras (ventajas y desventajas)
VENTAJAS DESVENTAJAS
1. La seguridad 1. Corto periodo de vida del periférico o
dispositivo compartido.
2. Recursos periféricos compartidos 2. Acceso ilegal y colisiones debido a la
transmisión simultánea.
3. Base de datos compartidos 3. Ingreso de software maligno.
4. Mejoras en la organización 4. Pérdida y robo de información.
5. Interconectividad 5. Bloqueo de sistema.
6. Adaptabilidad a los requerimientos de
las necesidades del usuario (RED
PRIVADA)
6. Economía (RED PRIVADA)
7. Rapidez y confidencial (RED PRIVADA) 7. Menor rapidez de saturación de líneas.
(RED DE ACCESO PUBLICO)
8. Son más económicas (RED DE ACCESO
PUBLICO)
8. Necesita incorporar sistemas de
protección. (RED DE ACCESO PUBLICO)
9. Incorporan los nuevos adelantos (RED
DE ACCESIO PUBLICO)
9. El cliente se conecta cuando es
estrictamente necesario. (RED DE
CLIENTES)
10. Se reduce el tráfico de red
considerable (REDES DE CLIENTES)
10. Obtiene los datos que necesita y cierra
la conexión (RED DE CLIENTES)
RED LAN (área local)
Ventajas:
La tasa de error debe ser muy baja, por lo que son redes muy seguras.
Los canales son propios de los usuarios o empresas.
Los enlaces son líneas de alta velocidad.
Permiten compartir base de datos, programas y periféricos.
Desventajas:
Es una red de área pequeña.
Para que ocurra el proceso de intercambiar la información por los pd`s deben estar cercas
geográficamente.
RED WAN (redes de área amplia)
Ventajas:
Transportan mayor cantidad de datos
Intercambio de información, espacio de almacenamiento actualizaciones, seguridad.
Desventajas:
La velocidad es por bits.
Clima laboral capacitación del personal.
RED MAN (Red de área Metropolitana)
Ventajas:
Una man privada es más segura que una WAN.
Una man es más adecuada para la transmisión de tráfico que no requiere asignación de
ancho de banda fijo.
Una man ofrece un ancho de banda superior que redes WAN
Desventajas:
Limitaciones legales y políticas podrían de estimar al comprador la instalación de una red
privada de área metropolitana.
La red de área metropolitana no puede cubrir grandes áreas superiores a los 50 Km de
diámetro.
La tecnología más extendida para la interconexión de redes privadas de múltiples edificios
es fddi es una tecnología para ral que es extensible a redes metropolitanas gracias a las
características de la fibra óptica que ofrece el ancho de banda y las distancias necesarias en
este entorno.
En general y en esta época estas serían las ventajas y desventajas de redes en general.
VENTAJAS:
El Internet me ha ayudado a hacer investigaciones más rápido para mis tareas
Ay mucho entretenimiento como videos, juegos puedes ver películas
Bajar música o películas
También conoces gente nueva o amigos que tenías mucho tiempo sin verlos por las redes
sociales
Te puedes comunicar por Messenger o web Cam con personas que se encuentran en otro
estado en ese mismo instante
Consultar documentos personales por Internet como la curp.
Enviar tareas por correo o plataformas.
Encuentro lo que busco más rápido.
Tengo una comunicación con parientes lejanos muy rápida por medio del correo
electrónico.
Que puedo hacer transacciones y transferencias de una banco por internet sin tener que ir
al banco.
Puedes encontrar amigos que conocías desde las primaria por medios de las redes sociales.
DESVENTAJAS:
Puede que la información que encuentres no sea siempre la verdad ay mucha información
mala como buena.
Los programas que se bajan de Internet alguno traen virus.
No toda la información es cierta.
Al abrir una página he encontrado q tiene virus.
Al buscar información en ocasiones te encuentras con una página que trae pornografía.
Invasión de la privacidad.
La adición a las redes sociales conlleva que se empeore el lenguaje, tanto oral, pues cada
vez se utiliza menos y el escrito.
También tiene mucha información desagradable, no recomendada para menores de 18
años.
Que si no tienes un buen antivirus los hacker pueden saber la información y contraseñas de
los movimientos que haces por internet.
Practica 4- parcial 1- 4to semestre- topologia
TOPOLOGIA usos y aplicaciones
La topología de red es definida como un mapa físico o lógico de una red para
intercambiar datos, o se pudiera ver como un plano físico o lógico.
Un ejemplo de esto sería la topología de árbol, la cual es llama así por su
apariencia la cual trata de comenzar con la inserción del servicio de internet
pasando por el router, de ahí al switch y se deriva a otro switch u otro router.
Existen diferentes tipos de topología las cuales son:
RED de Bus: Usa solo un cable que debe terminarse en ambos extremos.
Todos los equipos se conectan directamente a este cable de red. Su
funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a
problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas las
transmisiones. Un cable de conexión es una conexión que va desde el dispositivo
al cable principal. Una sonda es un conector que, o bien se conecta al cable
principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Puede ser usada para negocios pequeñas o redes de casa ya que son pequeñas
RED de Anillo: conecta los nodos punto a punto, formando un anillo físico y
consiste en conectar varios nodos a una red que tiene una serie de repetidores,
esta topología no tiene problemas por la congestión de tráfico, pero si hay una
rotura de un enlace, se produciría un fallo general en la red.
Relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado
solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar
dispositivos, solamente hay que mover dos conexiones
RED de Estrella: conecta todos los nodos con un nodo central. El nodo central
conecta directamente con los nodos, enviándoles la información del nodo de
origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue
funcionando, excepto si falla el nodo central, que las transmisiones quedan
interrumpidas. Cada dispositivo solamente tiene un enlace punto a punto dedicado
con el controlador central, habitualmente llamado concentrador. Los dispositivos
no están directamente enlazados entre sí.
(Conecta estrellas individuales entre sí mediante la conexión de concentradores
hubs o switches. Esta topología puede extender el alcance y la cobertura de la
red)
RED de JERARQUICA: muy similar a una estrella extendida. Pero en lugar de
conectar los hubs o switches entre sí, el sistema se conecta con un computador
que controla el tráfico de la topología, cada dispositivo necesita solamente un
enlace y un puerto de entrada/salida para conectarse a cualquier número de
dispositivos.
RED de MALLA: se implementa para proporcionar la mayor protección posible
para evitar una interrupción del servicio. El uso de una topología de malla en los
sistemas de control en red de una planta nuclear sería un ejemplo excelente. En
esta topología, cada host tiene sus propias conexiones con los demás hosts.
Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la
topología de malla completa.
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el
uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar
la carga de datos propia de los dispositivos conectados, eliminando el problema
que surge cuando los enlaces son compartidos por varios dispositivos. En
segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita
todo el sistema.
RED de ARBOL: tiene varias terminales conectadas de forma que la red se
ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las
transmisiones, la topología de árbol combina características de la topología de
estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un
BUS. Esta topología facilita el crecimiento de la red.
RED de doble anillo es una de las tres principales topologías. Las estaciones
están unidas una con otra formando un círculo por medio de un cable común. Las
señales circulan en un solo sentido alrededor del círculo, regresándose en cada
nodo. El doble anillo es una variación del anillo que se utiliza principalmente en
redes de fibra como FDDI es el doble anillo.
¿Qué red se utiliza en la escuela?
Por lo que hemos investigado, llegamos a la conclusión que la topología que se
usa o aparenta usarse en la escuela es la de bus porque por la estructura física
que muestra es muy similar a la del laboratorio en cuestión,
La topología de red es definida como un mapa físico o lógico de una red para
intercambiar datos, o se pudiera ver como un plano físico o lógico.
Un ejemplo de esto sería la topología de árbol, la cual es llama así por su
apariencia la cual trata de comenzar con la inserción del servicio de internet
pasando por el router, de ahí al switch y se deriva a otro switch u otro router.
Existen diferentes tipos de topología las cuales son:
RED de Bus: Usa solo un cable que debe terminarse en ambos extremos.
Todos los equipos se conectan directamente a este cable de red. Su
funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a
problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas las
transmisiones. Un cable de conexión es una conexión que va desde el dispositivo
al cable principal. Una sonda es un conector que, o bien se conecta al cable
principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Puede ser usada para negocios pequeñas o redes de casa ya que son pequeñas
RED de Anillo: conecta los nodos punto a punto, formando un anillo físico y
consiste en conectar varios nodos a una red que tiene una serie de repetidores,
esta topología no tiene problemas por la congestión de tráfico, pero si hay una
rotura de un enlace, se produciría un fallo general en la red.
Relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado
solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar
dispositivos, solamente hay que mover dos conexiones
RED de Estrella: conecta todos los nodos con un nodo central. El nodo central
conecta directamente con los nodos, enviándoles la información del nodo de
origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue
funcionando, excepto si falla el nodo central, que las transmisiones quedan
interrumpidas. Cada dispositivo solamente tiene un enlace punto a punto dedicado
con el controlador central, habitualmente llamado concentrador. Los dispositivos
no están directamente enlazados entre sí.
(Conecta estrellas individuales entre sí mediante la conexión de concentradores
hubs o switches. Esta topología puede extender el alcance y la cobertura de la
red)
RED de JERARQUICA: muy similar a una estrella extendida. Pero en lugar de
conectar los hubs o switches entre sí, el sistema se conecta con un computador
que controla el tráfico de la topología, cada dispositivo necesita solamente un
enlace y un puerto de entrada/salida para conectarse a cualquier número de
dispositivos.
RED de MALLA: se implementa para proporcionar la mayor protección posible
para evitar una interrupción del servicio. El uso de una topología de malla en los
sistemas de control en red de una planta nuclear sería un ejemplo excelente. En
esta topología, cada host tiene sus propias conexiones con los demás hosts.
Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la
topología de malla completa.
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el
uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar
la carga de datos propia de los dispositivos conectados, eliminando el problema
que surge cuando los enlaces son compartidos por varios dispositivos. En
segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita
todo el sistema.
RED de ARBOL: tiene varias terminales conectadas de forma que la red se
ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las
transmisiones, la topología de árbol combina características de la topología de
estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un
BUS. Esta topología facilita el crecimiento de la red.
RED de doble anillo es una de las tres principales topologías. Las estaciones
están unidas una con otra formando un círculo por medio de un cable común. Las
señales circulan en un solo sentido alrededor del círculo, regresándose en cada
nodo. El doble anillo es una variación del anillo que se utiliza principalmente en
redes de fibra como FDDI es el doble anillo.
¿Qué red se utiliza en la escuela?
Por lo que hemos investigado, llegamos a la conclusión que la topología que se
usa o aparenta usarse en la escuela es la de bus porque por la estructura física
que muestra es muy similar a la del laboratorio en cuestión,
Practica3- parcial1- 4to semestre- conceptos
Conceptos
Red LAN; Una red de área local, es una red de computadoras que abarca un
área reducida a un caso, oficina o escuela, la topología de red define la estructura
de una red, existen diferentes tipos de topologías de red las cuales son:
Topología de bus usa solo un cable que debe terminarse en ambos extremos.
Todos los host se conectan directamente a este cable. Su funcionamiento es
simple y es muy fácil de instalar, pero es muy sensible a problemas de tráfico, y un
fallo o una rotura en el cable interrumpe todas las transmisiones.
Topología de anillo: La topología de anillo conecta los nodos punto a punto,
formando un anillo físico y consiste en conectar varios nodos a una red que tiene
una serie de repetidores. Cuando un nodo transmite información a otro la
información pasa por cada repetidor hasta llegar al nodo deseado
Topología de estrella: conecta todos los nodos con un nodo central. El nodo
central conecta directamente con los nodos, enviándoles la información del nodo
de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue
funcionando, excepto si falla el nodo central, que las transmisiones quedan
interrumpidas.
La topología de malla se implementa para proporcionar la mayor protección
posible para evitar una interrupción del servicio. El uso de una topología de malla
en los sistemas de control en red de una planta nuclear sería un ejemplo
excelente. En esta topología, cada host tiene sus propias conexiones con los
demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier
ubicación, no adopta la topología de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red se
ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las
transmisiones.
La topología de doble anillo es una de las tres principales topologías. Las
estaciones están unidas una con otra formando un círculo por medio de un cable
común. Las señales circulan en un solo sentido alrededor del círculo,
regresándose en cada nodo.
RED MAN: es una red de alta velocidad (banda ancha) que da cobertura en un
área geográfica extensa, proporcionando capacidad de integración de múltiples
servicios mediante la transmisión de datos, voz y vídeo, sobre medios de
transmisión tales como fibra óptica y par trenzado, la tecnología de pares de cobre
se posiciona como la red más grande del mundo una excelente alternativa para la
creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran
estabilidad y la carencia de interferencias radioeléctricas.
Este tipo de redes es una versión más grande que la LAN y que normalmente se
basa en una tecnología similar a esta
El concepto de red de área metropolitana representa una evolución del concepto
de red de área local a un ámbito más amplio, cubriendo áreas mayores que en
algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a
una cobertura regional e incluso nacional mediante la interconexión de diferentes
redes de área metropolitana.
RED WAN: Es una red de computadoras que une varias redes locales aunque
sus miembros no estén todos en una misma ubicación física.
La mayoría de redes WAN son construidas por organizaciones o empresas para
su uso privado. Hoy en día, internet brinda conexiones de alta velocidad, de
manera que un alto porcentaje de las redes WAN se basan en ese medio,
reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas
virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre
comunicaciones en internet, aumentan continuamente.
Las WAN no necesariamente tienen que estar conectadas a las LAN. Puede, por
ejemplo, tener un esqueleto localizado de una tecnología WAN, que conecta
diferentes LANs dentro de un campus. Esta podría ser la de facilitar las
aplicaciones de ancho de banda más altas, o proporcionar una mejor funcionalidad
para los usuarios.
Este tipo de red no se limita a espacios geográficos determinadosPermite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad, seguridad y políticas de
gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación
de ambos métodos.
RED VPN: es una tecnología de red de computadoras que permite una
extensión segura de la red de área local sobre una red pública. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad, seguridad y políticas de
gestión de una red privada. Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación
de ambos métodos.
La conexión VPN a través de internet es técnicamente una RED WAN.
Esta red nos da la ventaja de confidencialidad y seguridad de datos, las VPN
reducen los costos y son sencillas de usar, facilita la comunicación entre dos
usuarios en lugares distantes.
Línea de Vista - Línea de vista se refiere a un camino limpio, sin obstrucciones,
entre las antenas transmisoras y receptoras. Para que exista la mejor propagación
de las señales RF de alta frecuencia, es necesaria una Línea de vista sólida
(limpia - sin obstrucciones).
Cuando se instala un sistema inalámbrico, se debe de tratar de transmitir a través
de la menor cantidad posible de materiales para obtener la mejor señal en el
receptor. Siempre habrán problemas si se quiere transmitir a través de cualquier
metal o concreto reforzado. Si existe una cantidad significante de metal muy
cercana a la antena de transmisión, las señales RF se pueden reflejar en ella
cancelando parte de la señal transmitida, produciendo como efecto adverso, la
reducción del rango y calidad de la señal principal.
En una comunicación digital como Wifi, los enlaces deben transportar una gran
cantidad de datos (por lo que necesitan un ancho de banda elevado, lo que
supone una mayor frecuencia de la portadora de radio.
Medios guiados: Los medios de transmisión guiados están constituidos por
cables que se encargan de la conducción (o guiado) de las señales desde un
extremo al otro. Las principales características de los medios guiados son el tipo
de conductor utilizado, la velocidad máxima de transmisión, las distancias
máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias
electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes
tecnologías de nivel de enlace. La velocidad de transmisión depende directamente
de la distancia entre los terminales, y de si el medio se utiliza para realizar un
enlace punto a punto o un enlace multipunto. Debido a esto, los diferentes medios
de transmisión tendrán diferentes velocidades de conexión que se adaptarán a
utilizaciones dispares.
Medios no guiados: En este tipo de medios, la transmisión y la recepción de
información se lleva a cabo de antenas. A la hora de transmitir, la antena irradia
energía electromagnética en el medio. Por el contrario, en la recepción la antena
capta las ondas electromagnéticas del medio que la rodea.
La transmisión de datos a través de medios no guiados añade problemas
adicionales, provocados por la reflexión que sufre la señal en los distintos
obstáculos existentes en el medio. Resultando más importante el espectro de
frecuencias de la señal transmitida que el propio medio de transmisión en sí
mismo.
Onda: Consiste en la propagación de una perturbación de alguna propiedad del
espacio, por ejemplo, densidad, presión, campo eléctrico o campo magnético,
implicando un transporte de energía sin transporte de materia. El espacio
perturbado puede contener materia (aire, agua, etc)
Onda Electromagnética: se caracteriza por tener dos campos, uno eléctrico
y otro magnético, y se desplaza en forma de onda con los dos campos
perpendiculares y oscilantes, oscilación responsable de que la radiación describa
una onda al propagarse.
Todas las ondas electromagnéticas se propagan a la misma velocidad, la
velocidad de la luz. Esto implica que la frecuencia y la longitud de onda dependen
una de la otra. A mayor longitud de onda, más mide un ciclo y, como la velocidad
es constante, menos ciclos pasarán por unidad de tiempo, es decir, a mayor
longitud de onda, menor frecuencia, y viceversa.
Switch: es un dispositivo de interconexión de redes informáticas, es el
dispositivo analógico que permite interconectar redes operando en la capa 2. Un
conmutador interconecta dos o más partes de una red, funcionando como un
puente que transmite datos de un segmento a otro. Su empleo es muy común
cuando existe el propósito de conectar múltiples redes entre sí para que funcionen
como una sola. Un conmutador suele mejorar el rendimiento y seguridad de una
red de área local.
Router: es un dispositivo que proporciona conectividad a nivel de red o nivel tres
en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes
de datos de una red a otra, es decir, interconectar subredes, entendiendo por
subred un conjunto de máquinas IP que se pueden comunicar sin la intervención
de un encaminador (mediante puentes de red o un switch), y que por tanto tienen
prefijos de red distintos.
Punto de acceso inalámbrico: en una red de computadoras, es un
dispositivo de red que interconecta equipos de comunicación inalámbricos, para
formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red
inalámbricas.
Son dispositivos que son configurados en redes de tipo inalámbricas que son
intermediarios entre una computadora y una red (Internet o local). Facilitan
conectar varias máquinas cliente sin la necesidad de un cable (mayor portabilidad
del equipo) y que estas posean una conexión sin limitárseles tanto su ancho de
banda.
Los WAP son dispositivos que permiten la conexión inalámbrica de un dispositivo
móvil de cómputo (computadora, tableta, smartphone) con una red. Normalmente,
un WAP también puede conectarse a una red cableada, y puede transmitir datos
entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos.
Wirelles: Es un término usado para describir las telecomunicaciones en las
cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte
o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización,
tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama
de audiencia humana; éstos también se clasifican a veces como wireless. Los
primeros transmisores sin cables vieron la luz a principios del siglo XX usando la
radiotelegrafía (código Morse). Más adelante, como la modulación permitió
transmitir voces y música a través de la radio, el medio se llamó radio. Con la
aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de
una porción más grande del espectro, se ha resucitado el término wireless.
Red LAN; Una red de área local, es una red de computadoras que abarca un
área reducida a un caso, oficina o escuela, la topología de red define la estructura
de una red, existen diferentes tipos de topologías de red las cuales son:
Topología de bus usa solo un cable que debe terminarse en ambos extremos.
Todos los host se conectan directamente a este cable. Su funcionamiento es
simple y es muy fácil de instalar, pero es muy sensible a problemas de tráfico, y un
fallo o una rotura en el cable interrumpe todas las transmisiones.
Topología de anillo: La topología de anillo conecta los nodos punto a punto,
formando un anillo físico y consiste en conectar varios nodos a una red que tiene
una serie de repetidores. Cuando un nodo transmite información a otro la
información pasa por cada repetidor hasta llegar al nodo deseado
Topología de estrella: conecta todos los nodos con un nodo central. El nodo
central conecta directamente con los nodos, enviándoles la información del nodo
de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue
funcionando, excepto si falla el nodo central, que las transmisiones quedan
interrumpidas.
La topología de malla se implementa para proporcionar la mayor protección
posible para evitar una interrupción del servicio. El uso de una topología de malla
en los sistemas de control en red de una planta nuclear sería un ejemplo
excelente. En esta topología, cada host tiene sus propias conexiones con los
demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier
ubicación, no adopta la topología de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red se
ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las
transmisiones.
La topología de doble anillo es una de las tres principales topologías. Las
estaciones están unidas una con otra formando un círculo por medio de un cable
común. Las señales circulan en un solo sentido alrededor del círculo,
regresándose en cada nodo.
RED MAN: es una red de alta velocidad (banda ancha) que da cobertura en un
área geográfica extensa, proporcionando capacidad de integración de múltiples
servicios mediante la transmisión de datos, voz y vídeo, sobre medios de
transmisión tales como fibra óptica y par trenzado, la tecnología de pares de cobre
se posiciona como la red más grande del mundo una excelente alternativa para la
creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran
estabilidad y la carencia de interferencias radioeléctricas.
Este tipo de redes es una versión más grande que la LAN y que normalmente se
basa en una tecnología similar a esta
El concepto de red de área metropolitana representa una evolución del concepto
de red de área local a un ámbito más amplio, cubriendo áreas mayores que en
algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a
una cobertura regional e incluso nacional mediante la interconexión de diferentes
redes de área metropolitana.
RED WAN: Es una red de computadoras que une varias redes locales aunque
sus miembros no estén todos en una misma ubicación física.
La mayoría de redes WAN son construidas por organizaciones o empresas para
su uso privado. Hoy en día, internet brinda conexiones de alta velocidad, de
manera que un alto porcentaje de las redes WAN se basan en ese medio,
reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas
virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre
comunicaciones en internet, aumentan continuamente.
Las WAN no necesariamente tienen que estar conectadas a las LAN. Puede, por
ejemplo, tener un esqueleto localizado de una tecnología WAN, que conecta
diferentes LANs dentro de un campus. Esta podría ser la de facilitar las
aplicaciones de ancho de banda más altas, o proporcionar una mejor funcionalidad
para los usuarios.
Este tipo de red no se limita a espacios geográficos determinadosPermite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad, seguridad y políticas de
gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación
de ambos métodos.
RED VPN: es una tecnología de red de computadoras que permite una
extensión segura de la red de área local sobre una red pública. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad, seguridad y políticas de
gestión de una red privada. Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación
de ambos métodos.
La conexión VPN a través de internet es técnicamente una RED WAN.
Esta red nos da la ventaja de confidencialidad y seguridad de datos, las VPN
reducen los costos y son sencillas de usar, facilita la comunicación entre dos
usuarios en lugares distantes.
Línea de Vista - Línea de vista se refiere a un camino limpio, sin obstrucciones,
entre las antenas transmisoras y receptoras. Para que exista la mejor propagación
de las señales RF de alta frecuencia, es necesaria una Línea de vista sólida
(limpia - sin obstrucciones).
Cuando se instala un sistema inalámbrico, se debe de tratar de transmitir a través
de la menor cantidad posible de materiales para obtener la mejor señal en el
receptor. Siempre habrán problemas si se quiere transmitir a través de cualquier
metal o concreto reforzado. Si existe una cantidad significante de metal muy
cercana a la antena de transmisión, las señales RF se pueden reflejar en ella
cancelando parte de la señal transmitida, produciendo como efecto adverso, la
reducción del rango y calidad de la señal principal.
En una comunicación digital como Wifi, los enlaces deben transportar una gran
cantidad de datos (por lo que necesitan un ancho de banda elevado, lo que
supone una mayor frecuencia de la portadora de radio.
Medios guiados: Los medios de transmisión guiados están constituidos por
cables que se encargan de la conducción (o guiado) de las señales desde un
extremo al otro. Las principales características de los medios guiados son el tipo
de conductor utilizado, la velocidad máxima de transmisión, las distancias
máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias
electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes
tecnologías de nivel de enlace. La velocidad de transmisión depende directamente
de la distancia entre los terminales, y de si el medio se utiliza para realizar un
enlace punto a punto o un enlace multipunto. Debido a esto, los diferentes medios
de transmisión tendrán diferentes velocidades de conexión que se adaptarán a
utilizaciones dispares.
Medios no guiados: En este tipo de medios, la transmisión y la recepción de
información se lleva a cabo de antenas. A la hora de transmitir, la antena irradia
energía electromagnética en el medio. Por el contrario, en la recepción la antena
capta las ondas electromagnéticas del medio que la rodea.
La transmisión de datos a través de medios no guiados añade problemas
adicionales, provocados por la reflexión que sufre la señal en los distintos
obstáculos existentes en el medio. Resultando más importante el espectro de
frecuencias de la señal transmitida que el propio medio de transmisión en sí
mismo.
Onda: Consiste en la propagación de una perturbación de alguna propiedad del
espacio, por ejemplo, densidad, presión, campo eléctrico o campo magnético,
implicando un transporte de energía sin transporte de materia. El espacio
perturbado puede contener materia (aire, agua, etc)
Onda Electromagnética: se caracteriza por tener dos campos, uno eléctrico
y otro magnético, y se desplaza en forma de onda con los dos campos
perpendiculares y oscilantes, oscilación responsable de que la radiación describa
una onda al propagarse.
Todas las ondas electromagnéticas se propagan a la misma velocidad, la
velocidad de la luz. Esto implica que la frecuencia y la longitud de onda dependen
una de la otra. A mayor longitud de onda, más mide un ciclo y, como la velocidad
es constante, menos ciclos pasarán por unidad de tiempo, es decir, a mayor
longitud de onda, menor frecuencia, y viceversa.
Switch: es un dispositivo de interconexión de redes informáticas, es el
dispositivo analógico que permite interconectar redes operando en la capa 2. Un
conmutador interconecta dos o más partes de una red, funcionando como un
puente que transmite datos de un segmento a otro. Su empleo es muy común
cuando existe el propósito de conectar múltiples redes entre sí para que funcionen
como una sola. Un conmutador suele mejorar el rendimiento y seguridad de una
red de área local.
Router: es un dispositivo que proporciona conectividad a nivel de red o nivel tres
en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes
de datos de una red a otra, es decir, interconectar subredes, entendiendo por
subred un conjunto de máquinas IP que se pueden comunicar sin la intervención
de un encaminador (mediante puentes de red o un switch), y que por tanto tienen
prefijos de red distintos.
Punto de acceso inalámbrico: en una red de computadoras, es un
dispositivo de red que interconecta equipos de comunicación inalámbricos, para
formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red
inalámbricas.
Son dispositivos que son configurados en redes de tipo inalámbricas que son
intermediarios entre una computadora y una red (Internet o local). Facilitan
conectar varias máquinas cliente sin la necesidad de un cable (mayor portabilidad
del equipo) y que estas posean una conexión sin limitárseles tanto su ancho de
banda.
Los WAP son dispositivos que permiten la conexión inalámbrica de un dispositivo
móvil de cómputo (computadora, tableta, smartphone) con una red. Normalmente,
un WAP también puede conectarse a una red cableada, y puede transmitir datos
entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos.
Wirelles: Es un término usado para describir las telecomunicaciones en las
cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte
o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización,
tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama
de audiencia humana; éstos también se clasifican a veces como wireless. Los
primeros transmisores sin cables vieron la luz a principios del siglo XX usando la
radiotelegrafía (código Morse). Más adelante, como la modulación permitió
transmitir voces y música a través de la radio, el medio se llamó radio. Con la
aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de
una porción más grande del espectro, se ha resucitado el término wireless.
Practica 2 parcial 1 semestre 4- obra de teatro
En este practica investigamos por equipos la historia de los discos duros, y al final pasamos a exponerlo al grupo
nosotros buscamos personajes importantes en el desarrollo de los discos y luego decíamos lo que hicieron nuestro personaje
A mi parecer lo hicimos bien el equipo y yo
nosotros buscamos personajes importantes en el desarrollo de los discos y luego decíamos lo que hicieron nuestro personaje
A mi parecer lo hicimos bien el equipo y yo
Practica 1 - parcial 1 - semestre 4- ensayo
ENSAYO
El mundo del software está en constante cambio y evoluciona constantemente.
Cuando Salesforce (compañía estadounidense de computación en la nube) fue
creada en 1999, se trataba del primer servicio empresarial a ofrecer
aplicaciones de negocios en un sitio web, que finalizo por ser llamado por el
mercado de computación en la nube, o cloud computing. Desde este entonces,
Salesforce ha sido la pionera en este tipo de servicios para pequeñas,
medianas y grandes empresas.
Cloud Computing
(Computación de la nube)
Es una tecnología que permite acceso remoto a software, almacenamiento de
archivos y procesamiento de datos por medio de Internet, siendo así, una
alternativa a la ejecución en una computadora personal o servidor local. En el
modelo de nube, no hay necesidad de instalar aplicaciones localmente en
computadoras.
En pocas palabras, la definición de Cloud Computing es ofrecer servicios a
través de la conectividad y gran escala de Internet.
La computación en la nube ofrece a los individuos y a las empresas una gran
variedad de recursos de computación con buen mantenimiento, seguro, de
fácil acceso y bajo demanda, como servidores, almacenamiento de datos y
solución de aplicaciones.
Esto proporciona a las empresas mayor flexibilidad en relación a sus datos e
información, que se pueden acceder en cualquier lugar y hora, siendo
esencial para empresas con sedes alrededor del mundo o en distintos
ambientes de trabajo.
Es una tecnología que permite acceso remoto a software, almacenamiento de
archivos y procesamiento de datos por medio de Internet, siendo así, una
alternativa a la ejecución en una computadora personal o servidor local. En el
modelo de nube, no hay necesidad de instalar aplicaciones localmente en
computadoras.
Principales características de la computación en la nube
- Baja demanda: No es necesario consultar a alguien o tener un
profesional del servidor o del almacenamiento en la red. Usted tiene la
capacidad de computación necesaria cuando la necesita.
- Multiplataforma: Basta tener conexión a Internet para acceder al
servicio en su laptop, Tablet, Smartphone o computadora de escritorio.
- Flexibilidad rápida: El usuario tiene una experiencia que es
dimensionada con base en la demanda y en la real utilización.
- Servicio medido: La utilización de recursos es monitoreada, controlada
y relatada de manera anticipada. Esto torna la capacidad de
computación esencialmente la misma en relación a un servicio de
utilitarios pagados.
Ventajas del Cloud Computing
- Tiene un costo bastante accesible
- Dejamos de depender de nuestro puesto físico de trabajo. Al tener los
datos en el servidor, cualquier ordenador, Smartphone o cyber café se
convierten en nuestra oficina.
- Se ahorra en equipamiento, pues ya no tendremos que preocuparnos
de nuestros equipos (si están o no obsoletos) y cuándo cambiarlos. De
ello se encargará la empresa proveedora.
- Ahorramos también en eficiencia en caídas pues las empresas
proveedoras se encuentran realmente equipadas para hacer frente a
posibles contingencias.
- Implementación rápida de software ya probado por otros usuarios
- Gran capacidad de personalizar las aplicaciones y su aspecto.
- Actualizaciones automáticas que surgen de la experiencia y uso de
millones de usuarios y sus requerimientos
Desventajas del Cloud Computing
- Una de las desventajas es que dependemos de nuestro proveedor, por
ejemplo de que tenga una buena política y preserve los datos
- Si por algún motivo el internet se corta esta es una clara desventaja,
pero podremos salvar este problema si contamos con dispositivos que
nos ofrezcan una vía alternativa de conexión, como por ejemplo una
conexión wifi. También existe la posibilidad de trabajar offline.
- Vulnerabilidad de la privacidad de nuestros datos, aunque si nos
ponemos a pensar, ésta ya existe cuando usamos gmail, yahoo, etc. El
acceso con contraseñas y sectores de seguridad con protocolo https,
disminuyen el peligro.
Internet of Things
(Internet de las cosas)
Es la red de dispositivos físicos, vehículos, electrodomésticos y otros artículos
integrados con la electrónica, software, sensores, actuadores, y la conectividad
que permite a estos objetos para conectar e intercambiar datos.
Cada cosa es identificable de forma única a través de su sistema informático
integrado, pero puede interoperar dentro de la infraestructura de Internet
existente.
Estos dispositivos recopilan datos útiles con la ayuda de varias tecnologías
existentes y luego distribuyen los datos de forma autónoma entre otros
dispositivos.
A partir del año 2016, la visión de internet de las cosas ha evolucionado debido
a la creación y la evolución de múltiples tecnologías entre ellas incluida la
comunicación inalámbrica, el análisis en tiempo real, el aprendizaje automático,
los sensores de productos básicos y los sistemas integrados.
Esto significa que los campos tradicionales de sistemas embebidos, redes de
sensores inalámbricos, sistemas de control, etc.
Ventajas de Internet of Things
- Velocidad de análisis de Datos: Cuanta más información, más fácil es
tomar la decisión correcta., no sólo te ahorra tiempo, sino que es
conveniente.
- Ahorro en dinero: El aspecto financiero es la mejor ventaja. El IoT podría
reemplazar a los humanos que están a cargo de monitorizar y gestionar
los suministros.
- Ahorro en tiempo: Piensa en la cantidad de tiempo ahorrado en las tareas
de monitorización.
- Facilidad de seguimiento: Los ordenadores permiten hacer un
seguimiento tanto de la calidad, así como de la cantidad de las “cosas”
que hay
Desventajas de Internet of Things
- Compatibilidad: Todavía no hay un estándar para etiquetado y
monitorización con sensores. Es necesario desarrollar estándares como
como el USB o Bluetooth es necesario.
- Complejidad: Existen muchos riesgos de “malfuncionamiento” con estos
sistemas tan complejos. Por ejemplo, tu y tu pareja podéis recibir un
mensaje de que ya no hay leche en el refrigerador y ambos podéis acabar
comprando lo mismo. Eso no sería eficiente.
- Privacidad: La privacidad es un gran problema con el IoT (Internet of
things). Toda la información debe ser cifrada para que los datos sobre tu
situación financiera o de salud quede protegida.
- Seguridad: Existe la posibilidad de que el software pueda ser hackeado y
tu información personal mal utilizada. Las posibilidades son infinitas.
Todos los riesgos de seguridad se convierten en responsabilidad del
consumidor.
Internet of Things tiene todavía mucho recorrido, sin embargo no podemos
pasar por alto en sus ventajas en ahorro de tiempo y el dinero. Muchas
grandes compañías como IBM, Cisco y Samsung están trabajando para que
el IoT (internet of things) sea parte de nuestros hogares y empresas.
Big Data
(Macrodatos)
Es un concepto que hace referencia a unos conjuntos de datos tan grandes
que aplicaciones informáticas tradicionales de procesamiento de datos no
son suficientes para tratar con ellos y los procedimientos usados para
encontrar patrones repetitivos dentro de esos datos.
La disciplina dedicada a los datos masivos se enmarca en el sector de las
tecnologías de la información y la comunicación. Esta disciplina se ocupa de
todas las actividades relacionadas con los sistemas que manipulan grandes
conjuntos de datos. Las dificultades más habituales vinculadas a la gestión
de estas cantidades de datos se centran en la recolección y el
almacenamiento, búsqueda, compartición, análisis, y visualización. La
tendencia a manipular enormes cantidades de datos se debe a la necesidad
en muchos casos de incluir dicha información para la creación de informes
estadísticos y modelos predictivos utilizados en diversas materias, como los
análisis de negocio, publicitarios, los datos de enfermedades infecciosas, el
espionaje y seguimiento a la población o la lucha contra el crimen
organizado.
Existen muchísimas herramientas para tratar con big data. Algunos ejemplos
incluyen Hadoop, NoSQL, Cassandra, inteligencia empresarial, aprendizaje
automático y MapReduce.
Las ventajas de Big Data
El mundo del software está en constante cambio y evoluciona constantemente.
Cuando Salesforce (compañía estadounidense de computación en la nube) fue
creada en 1999, se trataba del primer servicio empresarial a ofrecer
aplicaciones de negocios en un sitio web, que finalizo por ser llamado por el
mercado de computación en la nube, o cloud computing. Desde este entonces,
Salesforce ha sido la pionera en este tipo de servicios para pequeñas,
medianas y grandes empresas.
Cloud Computing
(Computación de la nube)
Es una tecnología que permite acceso remoto a software, almacenamiento de
archivos y procesamiento de datos por medio de Internet, siendo así, una
alternativa a la ejecución en una computadora personal o servidor local. En el
modelo de nube, no hay necesidad de instalar aplicaciones localmente en
computadoras.
En pocas palabras, la definición de Cloud Computing es ofrecer servicios a
través de la conectividad y gran escala de Internet.
La computación en la nube ofrece a los individuos y a las empresas una gran
variedad de recursos de computación con buen mantenimiento, seguro, de
fácil acceso y bajo demanda, como servidores, almacenamiento de datos y
solución de aplicaciones.
Esto proporciona a las empresas mayor flexibilidad en relación a sus datos e
información, que se pueden acceder en cualquier lugar y hora, siendo
esencial para empresas con sedes alrededor del mundo o en distintos
ambientes de trabajo.
Es una tecnología que permite acceso remoto a software, almacenamiento de
archivos y procesamiento de datos por medio de Internet, siendo así, una
alternativa a la ejecución en una computadora personal o servidor local. En el
modelo de nube, no hay necesidad de instalar aplicaciones localmente en
computadoras.
Principales características de la computación en la nube
- Baja demanda: No es necesario consultar a alguien o tener un
profesional del servidor o del almacenamiento en la red. Usted tiene la
capacidad de computación necesaria cuando la necesita.
- Multiplataforma: Basta tener conexión a Internet para acceder al
servicio en su laptop, Tablet, Smartphone o computadora de escritorio.
- Flexibilidad rápida: El usuario tiene una experiencia que es
dimensionada con base en la demanda y en la real utilización.
- Servicio medido: La utilización de recursos es monitoreada, controlada
y relatada de manera anticipada. Esto torna la capacidad de
computación esencialmente la misma en relación a un servicio de
utilitarios pagados.
Ventajas del Cloud Computing
- Tiene un costo bastante accesible
- Dejamos de depender de nuestro puesto físico de trabajo. Al tener los
datos en el servidor, cualquier ordenador, Smartphone o cyber café se
convierten en nuestra oficina.
- Se ahorra en equipamiento, pues ya no tendremos que preocuparnos
de nuestros equipos (si están o no obsoletos) y cuándo cambiarlos. De
ello se encargará la empresa proveedora.
- Ahorramos también en eficiencia en caídas pues las empresas
proveedoras se encuentran realmente equipadas para hacer frente a
posibles contingencias.
- Implementación rápida de software ya probado por otros usuarios
- Gran capacidad de personalizar las aplicaciones y su aspecto.
- Actualizaciones automáticas que surgen de la experiencia y uso de
millones de usuarios y sus requerimientos
Desventajas del Cloud Computing
- Una de las desventajas es que dependemos de nuestro proveedor, por
ejemplo de que tenga una buena política y preserve los datos
- Si por algún motivo el internet se corta esta es una clara desventaja,
pero podremos salvar este problema si contamos con dispositivos que
nos ofrezcan una vía alternativa de conexión, como por ejemplo una
conexión wifi. También existe la posibilidad de trabajar offline.
- Vulnerabilidad de la privacidad de nuestros datos, aunque si nos
ponemos a pensar, ésta ya existe cuando usamos gmail, yahoo, etc. El
acceso con contraseñas y sectores de seguridad con protocolo https,
disminuyen el peligro.
Internet of Things
(Internet de las cosas)
Es la red de dispositivos físicos, vehículos, electrodomésticos y otros artículos
integrados con la electrónica, software, sensores, actuadores, y la conectividad
que permite a estos objetos para conectar e intercambiar datos.
Cada cosa es identificable de forma única a través de su sistema informático
integrado, pero puede interoperar dentro de la infraestructura de Internet
existente.
Estos dispositivos recopilan datos útiles con la ayuda de varias tecnologías
existentes y luego distribuyen los datos de forma autónoma entre otros
dispositivos.
A partir del año 2016, la visión de internet de las cosas ha evolucionado debido
a la creación y la evolución de múltiples tecnologías entre ellas incluida la
comunicación inalámbrica, el análisis en tiempo real, el aprendizaje automático,
los sensores de productos básicos y los sistemas integrados.
Esto significa que los campos tradicionales de sistemas embebidos, redes de
sensores inalámbricos, sistemas de control, etc.
Ventajas de Internet of Things
- Velocidad de análisis de Datos: Cuanta más información, más fácil es
tomar la decisión correcta., no sólo te ahorra tiempo, sino que es
conveniente.
- Ahorro en dinero: El aspecto financiero es la mejor ventaja. El IoT podría
reemplazar a los humanos que están a cargo de monitorizar y gestionar
los suministros.
- Ahorro en tiempo: Piensa en la cantidad de tiempo ahorrado en las tareas
de monitorización.
- Facilidad de seguimiento: Los ordenadores permiten hacer un
seguimiento tanto de la calidad, así como de la cantidad de las “cosas”
que hay
Desventajas de Internet of Things
- Compatibilidad: Todavía no hay un estándar para etiquetado y
monitorización con sensores. Es necesario desarrollar estándares como
como el USB o Bluetooth es necesario.
- Complejidad: Existen muchos riesgos de “malfuncionamiento” con estos
sistemas tan complejos. Por ejemplo, tu y tu pareja podéis recibir un
mensaje de que ya no hay leche en el refrigerador y ambos podéis acabar
comprando lo mismo. Eso no sería eficiente.
- Privacidad: La privacidad es un gran problema con el IoT (Internet of
things). Toda la información debe ser cifrada para que los datos sobre tu
situación financiera o de salud quede protegida.
- Seguridad: Existe la posibilidad de que el software pueda ser hackeado y
tu información personal mal utilizada. Las posibilidades son infinitas.
Todos los riesgos de seguridad se convierten en responsabilidad del
consumidor.
Internet of Things tiene todavía mucho recorrido, sin embargo no podemos
pasar por alto en sus ventajas en ahorro de tiempo y el dinero. Muchas
grandes compañías como IBM, Cisco y Samsung están trabajando para que
el IoT (internet of things) sea parte de nuestros hogares y empresas.
Big Data
(Macrodatos)
Es un concepto que hace referencia a unos conjuntos de datos tan grandes
que aplicaciones informáticas tradicionales de procesamiento de datos no
son suficientes para tratar con ellos y los procedimientos usados para
encontrar patrones repetitivos dentro de esos datos.
La disciplina dedicada a los datos masivos se enmarca en el sector de las
tecnologías de la información y la comunicación. Esta disciplina se ocupa de
todas las actividades relacionadas con los sistemas que manipulan grandes
conjuntos de datos. Las dificultades más habituales vinculadas a la gestión
de estas cantidades de datos se centran en la recolección y el
almacenamiento, búsqueda, compartición, análisis, y visualización. La
tendencia a manipular enormes cantidades de datos se debe a la necesidad
en muchos casos de incluir dicha información para la creación de informes
estadísticos y modelos predictivos utilizados en diversas materias, como los
análisis de negocio, publicitarios, los datos de enfermedades infecciosas, el
espionaje y seguimiento a la población o la lucha contra el crimen
organizado.
Existen muchísimas herramientas para tratar con big data. Algunos ejemplos
incluyen Hadoop, NoSQL, Cassandra, inteligencia empresarial, aprendizaje
automático y MapReduce.
Las ventajas de Big Data
Suscribirse a:
Entradas (Atom)