lunes, 26 de julio de 2010

El computador


Una computadora o un computador, (del inglés computer, y éste del latín computare -calcular-), también denominada ordenador (del francés ordinateur, y éste del latín ordinator), es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés) que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output". La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento.

La característica principal que la distingue de otros dispositivos similares, como la calculadora no programable, es que es una máquina de propósito general, es decir, puede realizar tareas muy diversas, de acuerdo a las posibilidades que brinde los lenguajes de programación y el hardware.

Paquete office

Microsoft Word es un software destinado al procesamiento de textos.
Fue creado por la empresa Microsoft, y actualmente viene integrado en la suite ofimática Microsoft Office.
Originalmente fue desarrollado por Richard Brodie para el computador de IBM bajo sistema operativo DOS en 1983. Se crearon versiones posteriores para Apple Macintosh en 1984 y para Microsoft Windows en 1989, siendo para esta última plataforma las versiones más difundidas en la actualidad. Ha llegado a ser el procesador de texto más popular del mundo
Formato DOC
Microsoft Word utiliza un formato nativo cerrado y muy utilizado, comúnmente llamado DOC (utiliza la extensión de archivo .doc). Por la amplísima difusión del Microsoft Word, este formato se ha convertido en estándar de facto con el que pueden transferirse textos con formato o sin formato, o hasta imágenes, siendo preferido por muchos usuarios antes que otras opciones como el texto plano para el texto sin formato, o JPG para gráficos; sin embargo, este formato posee la desventaja de tener un mayor tamaño comparado con algunos otros. Por otro lado, la Organización Internacional para la Estandarización ha elegido el formato OpenDocument como estándar para el intercambio de texto con formato, lo cual ha supuesto una desventaja para el formato .doc. Ahora, en el Word 2007, se maneja un nuevo formato, docx. Es más avanzado y comprime aún más el documento. Puede instalarse un complemento para abrir documentos creados en Office 2007 desde versiones de Office anteriores, disponible desde la página de Microsoft.

Microsoft Office Excel, más conocido como Microsoft Excel, es una aplicación para manejar hojas de cálculo. Este programa es desarrollado y distribuido por Microsoft, y es utilizado normalmente en tareas financieras y contables.

Con PowerPoint y los dispositivos de impresión adecuados se puede realizar muchos tipos de productos relacionados con las presentaciones: transparencias, documentos impresos para los asistentes a la presentación, notas y esquemas para el presentador, o diapositivas estándar de 35mm.
Las diapositivas son imágenes que se despliegan correlativamente en la pantalla y son el elemento básico de una Presentación. Cada diapositiva puede contener textos, gráficos, dibujos, vídeos, imágenes prediseñadas, animaciones, sonidos, objetos y gráficos creados por otros programas, etc. Las diapositivas son cada uno de los elementos que constituyen la presentación y cada una de ellas podría identificarse con una lámina o página. Se pueden crear y modificar de manera individual

Microsoft Access es un programa sistema de gestión de bases de datos relacional creado y modificado por Microsoft para uso personal en pequeñas organizaciones. Es un componente de la suite Microsoft Office, aunque no se incluye en el paquete "básico". Una posibilidad adicional es la de crear ficheros con bases de datos que pueden ser consultados por otros programas. Dentro de un sistema de información, entraría dentro de la categoría de gestión, y no en la de ofimática, como podría pensarse. Este programa permite manipular datos en forma de tablas (la cual es la unión de filas y columnas), realizar cálculos complejos con fórmulas y funciones, incluso dibujar distintos tipos de gráficas.

Mantenimiento de software

El mantenimiento de software o manutención de software es una de las actividades más comunes en la ingeniería de software, es el proceso de mejora y optimización del software después de su entrega al usuario final (es decir; revisión del programa), así como también corrección y prevención de los defectos.

El mantenimiento de software es también una de las fases en el ciclo de vida de desarrollo de sistemas (SDLC, sigla en inglés de system development life cycle), que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue (implementación) del software en el campo.

La fase de mantenimiento de software involucra cambios al software en orden de corregir defectos y dependencias encontradas durante su uso tanto como la adición de nueva funcionalidad para mejorar la usabilidad y aplicabilidad del software.

El mantenimiento del software involucra varias técnicas específicas. Una técnica es el rebanamiento estático, la cual es usada para identificar todo el código de programa que puede modificar alguna variable. Es generalmente útil en la refabricación del código del programa y fue específicamente útil en asegurar conformidad para el problema del año 2000.

La fase de mantenimiento de software es una parte explícita del modelo en cascada del proceso de desarrollo de software el cual fue desarrollado durante el movimiento de programación estructurada en computadores. El otro gran modelo, el Desarrollo en espiral desarrollado durante el movimiento de ingeniería de software orientada a objeto no hace una mención explícita de la fase de mantenimiento. Sin embargo, esta actividad es notable, considerando el hecho de que dos tercios del coste del tiempo de vida de un sistema de software involucran mantenimiento (Page-Jones pg 31).

En un ambiente formal de desarrollo de software, la organización o equipo de desarrollo tendrán algún mecanismo para documentar y rastrear defectos y deficiencias. El Software tan igual como la mayoría de otros productos, es típicamente lanzado con un conjunto conocido de defectos y deficiencias. El software es lanzado con esos defectos conocidos porque la organización de desarrollo en las utilidades y el valor del software en un determinado nivel de calidad compensa el impacto de los defectos y deficiencias conocidas.

Las deficiencias conocidas son normalmente documentadas en una carta de consideraciones operacionales o notas de lanzamiento (release notes) es así que los usuarios del software serán capaces de trabajar evitando las deficiencias conocidas y conocerán cuándo el uso del software sería inadecuado para tareas específicas.

Con el lanzamiento del software (software release), otros defectos y deficiencias no documentados serán descubiertas por los usuarios del software. Tan pronto como estos defectos sean reportados a la organización de desarrollo, serán ingresados en el sistema de rastreo de defectos.

Las personas involucradas en la fase de mantenimiento de software esperan trabajar en estos defectos conocidos, ubicarlos y preparar un nuevo lanzamiento del software, conocido como un lanzamiento de mantenimiento, el cual resolverá los temas pendientes.

[editar] Tipos de mantenimiento
A continuación se señalan los tipos de mantenimientos existentes, definidos tal y como se especifican para la metodología de MÉTRICA:

Perfectivo: son las acciones llevadas a cabo para mejorar la calidad interna de los sistemas en cualquiera de sus aspectos: reestructuración del código, definición más clara del sistema y optimización del rendimiento y eficiencia.
Evolutivo: son las incorporaciones, modificaciones y eliminaciones necesarias en un producto software para cubrir la expansión o cambio en las necesidades del usuario.
Adaptativo: son las modificaciones que afectan a los entornos en los que el sistema opera, por ejemplo, cambios de configuración del hardware, software de base, gestores de base de datos, comunicaciones, etc.
Correctivo: son aquellos cambios precisos para corregir errores del producto software.
Cabe señalar que, de estos 4 tipos de mantenimiento, sólamente el correctivo y el evolutivo entran en el ámbito de MÉTRICA versión 3, ya que los otros dos requieres actividades y perfiles distintos a los del proceso de desarrollo.

Mantenimiento preventivo

El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costos de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas.
El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema.

Dentro del mantenimiento preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, asi como también realizar pequeños ajustes de una manera fácil.

Además debemos agregar que el mantenimiento preventivo en general se ocupa en la determinación de condiciones operativas, de durabilidad y de confiabilidad de un equipo en mención este tipo de mantenimiento nos ayuda en reducir los tiempos que pueden generarse por mantenimiento correctivo.

En lo referente al mantenimiento preventivo de un producto software, se diferencia del resto de tipos de mantenimiento (especialmente del mantenimiento perfectivo) en que, mientras que el resto (correctivo, evolutivo, perfectivo, adaptativo...) se produce generalmente tras una petición de cambio por parte del cliente o del usuario final, el preventivo se produce tras un estudio de posibilidades de mejora en los diferentes módulos del sistema.

Aunque el mantenimiento preventivo es considerado valioso para las organizaciones, existen una serie de fallas en la maquinaria o errores humanos a la hora de realizar estos procesos de mantenimiento. El mantenimiento preventivo planificado y la sustitución planificada son dos de las tres políticas disponibles para los ingenieros de mantenimiento.

Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares.

El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran.


El mantenimiento se divide en dos tipos:

- Mantenimiento preventivo activo

Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes. Si la PC esta en un ambiente extremadamente sucio se debe limpiar en promedio cada tres meses.
Para la mayoría de los ambientes limpios de oficina la limpieza se debe aplicar en promedio una o dos veces al año.


- Mantenimiento preventivo pasivo

Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica. Lo físico comprende factores como la temperatura ambiente, el stress térmico de encendido, la contaminación por polvo, humo de cigarro y problemas por posibles golpes o vibraciones. Lo eléctrico concierne a factores como carga electrostáticas, la sobre carga en la línea y en algunos ambientes la interferencia por radiofrecuencia.

La esencia del mantenimiento preventivo es proteger el hardware y la alta inversión económica que representa. Es por lo tanto razonable que al ambiente en el que este operando el equipo sea adecuado:

• El equipo debe estar libre, en lo posible de la contaminación aeróbica como el polvo y el humo del cigarro.
• No coloque su equipo frente a una ventana exponiéndolo directamente a la luz de sol.
• La temperatura debe ser controlada y constante como sea posible para evitar el stress térmico de los componentes.

En cuanto a lo eléctrico es conveniente hacer énfasis en lo siguiente:

• La alimentación de la línea debe ser a través de la salida correcta
• La salida vertical menor del contacto debe corresponder con el polo positivo.
• La salida vertical mayor del contacto debe corresponder con el neutro.
• La salida circular debe corresponder con la tierra.

Cuando se enciende la maquina da un transitorio donde el voltaje y la corriente tienden a ser muy altos, a tal fenómeno se le conoce como pico, aunque se da durante un tiempo muy corto, el stress físico de los componentes es muy alto, en consecuencia es recomendable reducir el numero de ciclos de encendido del equipo, por esta razón si se tiene que apagar y volver a encender la PC por que se ha detenido por los problemas de software o en la línea eléctrica, hágalo con un arranque en caliente tecleando CTRL-ALT-DEL.

Una vez cubiertos los anteriores preliminares se procede a desarmar el equipo conforme a los cuidados y técnicas ya descritas. Para una adecuada limpieza se debe de desarmar todo el equipo.



Las técnicas de aplicación en el desarrollo de la práctica que incluirá la limpieza de:

• El gabinete
• Disco duro
• Flopys y sus cabezas
• Tarjetas adaptadoras
• La fuente de poder
• La tarjeta madre
• Cables y conectores
• Teclado

Herramientas de trabajo para redes

1. Desarmadores planos y de estrella (o cruz)

Estos desarmadores son empleados para retirar los tornillos que mantienen fija la tapa exterior que cubre y protege al CPU (gabinete), dentro del CPU existen algunos componentes que requiere ser extraídos con la ayuda de un desarmador.

2. PULSERA ANTIESTATICA

Como es bien sabido por todos aquellos que tienen conocimiento sobre mantenimiento a equipos de cómputo, saben que es necesario hacer la descarga de energía estática del cuerpo antes de tocar alguna pieza interna de CPU, ya sea: un chip, el microprocesador o una tarjeta, puesto que son muy delicadas y sensibles a cualquier daño físico.

La pulsera funciona de la siguiente manera: Aparentemente es una pulsera común y corriente, que esta hecha de un material que no conduce electricidad y tiene un pequeño metal que hace contacto con la piel de la mano este ase vez tiene conectado un cable en forma de espiral de aproximadamente 80 cm que se conecta al enchufe de tierra física o al chasis de la PC.

3. PINZAS DE PUNTA FINA

Se emplean normalmente para retirar los jumper de los discos duros o unidades de CD-ROM cuando hubiera la necesidad de configurarlos para hacer que la computadora pueda reconocerlos.

4. ALCOHOL ISOPROPILICO

Dentro de la computación es el líquido más importante para realizar limpiezas de tarjetas de los equipos (computadoras, impresoras, monitores, etc.), es un compuesto que tiene un secado demasiado rápido por lo cual ayuda a realizar un trabajo muy eficiente.
Es un alcohol que remueve la grasa con gran facilidad por lo cual ofrece una gran seguridad al Introducción.

domingo, 25 de julio de 2010

Topologia de red


La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
• Redes de araña
• La topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
• Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.
Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.


Arquitecturas de red

Red en bus

Red en topología de bus.
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Construcción
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.
Ventajas
• Facilidad de implementación y crecimiento.
• Simplicidad en la arquitectura.
Desventajas
• Longitudes de canal limitadas.
• Un problema en el canal usualmente degrada toda la red.
• El desempeño se disminuye a medida que la red crece.
• El canal requiere ser correctamente cerrado (caminos cerrados).
• Altas pérdidas en la transmisión debido a colisiones entre mensajes.
• Es una red que ocupa mucho espacio.
Red en estrella

Red en topología de estrella.
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.
Ventajas
• Tiene los medios para prevenir problemas.
• Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
• Fácil de agregar, reconfigurar arquitectura PC.
• Fácil de prevenir daños o conflictos.
• Permite que todos los nodos se comuniquen entre sí de manera conveniente.
• El mantenimiento resulta más económico y fácil que la topología bus
Desventajas
• Si el nodo central falla, toda la red se desconecta.
• Es costosa, ya que requiere más cable que las topologías bus o anillo.
• El cable viaja por separado del hub a cada computadora

• Red en anillo


• Red con topología de anillo
• Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
• En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Ventajas
• Simplicidad de arquitectura.
• Facilidad de configuración.
• Facilidad de fluidez de datos

Desventajas
• Longitudes de canales limitadas.
• El canal usualmente se degradará a medida que la red crece.
• Lentitud en la transferencia de datos.
Red en árbol


Red en topología de árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

Ventajas de Topología de Árbol
• El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.
• Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.
• Permite priorizar y aislar las comunicaciones de distintas computadoras.
• Cableado punto a punto para segmentos individuales.
• Soportado por multitud de vendedores de software y de hardware.

Desventajas de Topología de Árbol
• Se requiere mucho cable.
• La medida de cada segmento viene determinada por el tipo de cable utilizado.
• Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
• Es más difícil su configuración.
Red en malla


Red con topología de malla.
La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

Funcionamiento
El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.esta conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
Ventajas de la red en malla
• Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
• No puede existir absolutamente ninguna interrupción en las comunicaciones.
• Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
• Si falla un cable el otro se hará cargo del trafico.
• No requiere un nodo o servidor central lo que reduce el mantenimiento.
• Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

Desventajas de la red en malla
• Esta red es costosa de instalar ya que requiere de mucho cable.



Glosario de terminos de redes

Presentamos a continuación un glosario de términos que no pretende ser un diccionario. En vez de darle una estructura alfabética, se ha preferido una organización a nivel de conocimientos; Así el lector encontrará en su lectura lineal, la explicación a muchos de los términos que aparecen en este y otros textos relacionados con Intranets.
Cliente: cualquier estación de trabajo de una Intranet que solicita servicios a un servidor de cualquier naturaleza.
Estación de trabajo: cualquier computadora conectada a la red. Antiguamente sólo se llamaba estación de trabajo a las computadoras más potentes, en la actualidad no es así. Evidentemente todas las estaciones de trabajo deben incorporar su tarjeta de red; esto no impide que la estación pueda trabajar de forma independiente y utilizar los servicios de la Intranet cuando le sea necesario.
Nodo: cualquier estación de trabajo, terminal, computadora personal, impresora o cualquier otro dispositivo conectado a la Intranet. Por lo tanto, este término engloba al anterior. Los dispositivos pueden conectarse a la Intranet a través de una computadora, o bien directamente si éstos son capaces de soportar una tarjeta de red.
Servidor: se trata de una estación de trabajo que gestiona algún tipo de dispositivo de la Intranet, como pueden ser impresoras, faxes, modems, discos duros, etc., dando servicio al resto de las estaciones, no siendo necesario que dichos dispositivos estén conectados de forma directa a esta estación. Por tanto, se puede hablar de servidor de impresión, servidor de comunicaciones, servidor de archivos, etc. Estos servidores pueden ser dedicados, cuando no pueden utilizarse para otra cosa, o no dedicados, cuando funcionan como una computadora más de la Intranet, además de prestar servicios como servidor de algún elemento.
Medio de transmisión: se trata de cualquier medio físico, incluso el aire (como por ejemplo en las comunicaciones inalámbricas o por radio), que pueda transportar información en forma de señales electromagnéticas. El medio de transmisión es el soporte de toda la Intranet: si no tenemos medio de transmisión, no tenemos Intranet. Existen diferentes medios de transmisión: cable coaxial, fibra óptica, par trenzado, microondas, ondas de radio, infrarrojos, láser, etc. La elección del medio de transmisión para una red no se hace de forma aleatoria; existen una serie de factores que lo determinan: la velocidad que queramos en la red, la arquitectura, el ruido e interferencias que va a tener que soportar, la distancia, etc.
Método de acceso al medio: una vez que se tiene seleccionado el medio de transmisión que se va a utilizar para implementar la red, se debe elegir el método que los diferentes nodos de la red van a emplear para acceder a dicho medio. En un principio se podría obviar esta cuestión, pero si el lector se detiene un momento a pensar en el siguiente ejemplo, se dará cuenta de la necesidad de esta política. El ejemplo es el siguiente: Imagine, que tiene dos computadoras de su Intranet que quieren utilizar la red para enviar información en un instante determinado. Si los dos computadoras colocan en el medio físico, sin más, la información, puede ser que ambos paquetes de información “choquen” y de deterioren, no llegando ninguno de ellos a su destino. Obviamente, cuando varios dispositivos están compartiendo un medio común, es necesaria la implantación de una política de uso de dicho medio: se trata de un método de acceso al medio. Se podrían citar como medios más comunes el paso de testigo, acceso múltiple por detección de portadora con y sin detección de colisiones, polling, contención simple, etc. En cada topología de red se utiliza el más conveniente de estos métodos; por ejemplo, cuando se tiene una red en anillo, el método de acceso al medio utilizado es el paso de testigo, mientras que si tenemos una topología en bus, los métodos de contención son lo más adecuados. Los métodos de control de acceso al medio se encuentran dentro del nivel de enlace de la torre OSI, por lo que en realidad pueden entenderse como protocolos de red.
Protocolos de red: ya se ha establecido cómo van a acceder los diferentes nodos a la red y ahora es necesario especificar cómo van a comunicarse entre sí. Los protocolos de red definen las diferentes reglas y normas que rigen el intercambio de información entre nodos de la red. Los protocolos establecen reglas a muchos niveles: desde cómo acceder al medio, hasta cómo encaminar información desde origen hasta su destino, pasando por la descripción de las normas de funcionamiento de todos y cada uno de los niveles del modelo OSI de la ISO. Por citar algunos ejemplos de protocolos, nombraremos varios: TCP (protocolo de control de transmisión), IP (protocolo Internet), FTP (protocolo para transferencia de archivos), X.25, etc.
ISO (International Organization for Standardization): Se trata de una organización reconocida mundialmente de normalización. Su objetivo es el de promover y desarrollar normas para el intercambio internacional. Establece normas de estandarización en muchísimos campos, estableciendo modelos a seguir para todos y cada uno de ellos. Abarca campos tan dispares como el diámetro de algunos tipos de conectores, el paso de rosca de tornillos, el grosor de un modelo concreto de cable, etc. En cuanto al campo de las comunicaciones, la ISO ha desarrollado un modelo, al que llamó OSI. Sus normas fomentan los entornos abiertos de conexión de red, que permiten a sistemas de diferentes casas comerciales comunicarse entre sí mediante el uso de protocolos.
OSI (Open System Interconnection): se trata de un modelo elaborado por la ISO que define los protocolos de comunicación en siete niveles diferentes. Estos niveles son los siguientes: aplicación, presentación, sesión, transporte, red, enlace y físico. Cada nivel se encarga de una parte en el proceso de transmisión (en el proceso de elaboración de la información a transmitir), apoyándose en los servicios que le ofrece el nivel inferior y dando servicios a niveles superiores.
Cada nivel tiene funciones muy definidas, que sé interrelacionan con las funciones de niveles contiguos. Los niveles inferiores definen el medio físico, conectores y componentes que proporcionan comunicaciones de red, mientras que los niveles superiores definen cómo acceden las aplicaciones a los servicios de comunicación.
Paquete: un paquete es básicamente el conjunto de información a transmitir entre dos nodos. Cuando una aplicación quiera enviar información a otra aplicación de otro nodo, lo que hace es empaquetar dicha información, añadiendo datos de control como la dirección de la máquina que envía la información (dirección origen) y la dirección de la máquina a la que va destinada la información (dirección destino). Por tanto, cuando se habla de empaquetamiento, se hace referencia al proceso de guardar dentro de un paquete la información que se quiere transmitir.
Dirección: todos los nodos de la Intranet deben tener una dirección que los identifique dentro de la Intranet de forma única, al igual que todos tenemos una dirección postal para poder recibir correo. La dirección de un nodo depende del protocolo IP (de la familia de protocolos TCP/IP) y en general codifican la Intranet (recordamos que podemos interconectar distintas Intranets) y también codifican el nodo dentro de la Intranet. El número asignado a cada una de estas partes depende del tipo de Intranet que tengamos.
Ahora ya estamos en condiciones de entender cosas como “direccionamiento IP” (no es más que enviar un paquete a otro nodo utilizando para ello direcciones con el formato que el protocolo IP impone).
TCP/IP: se ha puesto muy de moda hablar de TCP/IP, ¿pero qué es TCP/IP? TCP/IP son dos protocolos de comunicaciónes: el protocolo TCP (Protocolo de control de transmisión) que se establece a nivel de transporte del modelo OSI y el protocolo IP (Internet Protocolo), que pertenece al nivel de red. En realidad, cuando se utiliza el término TCP/IP se hace referencia a una familia muy amplia de protocolos representada por ambos. Estos protocolos son lo que utiliza Internet para la interconexión de nodos. Sobre ellos se establecen otros protocolos a niveles superiores hasta llegar al nivel de aplicación (el más cercano al usuario), en el que se encuentran protocolos tan conocidos como FTP (Protocolo para transferencia de archivos) y que todo aquel que se haya conectado vía TCP/IP a otro nodo habrá utilizado para poder traerse archivos.
Interconexión de Intranets: a veces se plantea la necesidad de interconectar dos o más Intranets, por ejemplo por necesidades de compartir recursos; y otras veces se necesita la división en dos subIntranets de una Intranet para mejorar el rendimiento de ésta, por ejemplo. En ambos casos es necesaria la presencia de un dispositivo, que puede ser un hubs, un bridges, un routers, etc. Cada uno de estos dispositivos está diseñado para interconectar Intranets; La diferencia estriba en el nivel en el que es necesario interconectarlas: no es lo mismo interconectar dos Intranets con la misma arquitectura que dos Intranets de arquitecturas diferentes y con diferentes protocolos.
Hubs (concentradores): dispositivo que centraliza la conexión de los cables procedentes de la estaciones de trabajo. Existen dos tipos de concentradores: pasivos y activos. Los concentradores pasivos son simplemente cajas que disponen de unos puertos a los que se conectan las estaciones de trabajo dentro de una configuración en forma de estrella. Únicamente se trata de un cuadro de uniones.
Un concentrador activo es un concentrador que dispone de más puertos que un concentrador pasivo para la conexión de estaciones y que realiza más tareas, como puede ser la de amplificación de la señal recibida antes de su retransmisión. A veces se utilizan para estructurar la topología de una Intranet, permitiendo mayor flexibilidad en la modificación de ésta.
Bridges (puentes): nos permiten dos cosas: primero, conectar dos o más Intranets entre sí, aun teniendo diferentes topologías, pero asumiendo que utilizan el mismo protocolo de red, y segundo, segmentar una Intranet en otras menores. Los puentes trabajan en el nivel de enlace del modelo OSI de la ISO. Algunos de los motivos que nos pueden inducir a instalar un puente son ampliar la extensión de una Intranet y/o el número de nodos que la componen; reducir el cuello de botella del tráfico causado por un número excesivo de nodos unidos o unir Intranets de topologías similares como bus y anillo. Los puentes se pueden crear incorporando dos tarjetas de red (una de cada una de las Intranets a interconectar) dentro del mismo servidor (conectado obviamente a ambas redes), siempre que el sistema operativo de red de dicho servidor sea capaz de gestionarlo. Existen dos tipos de puentes: locales y remotos. Los puentes locales sirven para segmentar una Intranet y para interconectar Intranets que se encuentren en un espacio físico pequeño, mientras que los puentes remotos sirven para interconectar redes lejanas.
Routers (encaminadores): se trata de dispositivos que interconectan Intranets a nivel de red del modelo OSI de la ISO. Realizan funciones de control de tráfico y encaminamiento de paquetes por el camino más eficiente en cada momento. La diferencia fundamental con los bridges es que éstos no son capaces de realizar tareas de encaminamiento en tiempo real, es decir, una vez tiene asignado un camino entre un nodo origen y uno destino siempre lo utilizan, aunque esté saturado de tráfico, mientras que los routers son capaces de modificar el camino establecido entre dos nodos dependiendo del tráfico de la red y otros factores.
Gateways (pasarelas): se trata de computadoras que trabajan a nivel de aplicación del modelo OSI de la ISO. Es el más potente de todos los dispositivos de interconexión de Intranets. Nos permiten interconectar Intranets de diferentes arquitecturas; es decir, de diferentes topologías y protocolos; no sólo realiza funciones de encaminamiento como los routers, sino que también realiza conversiones de protocolos, modificando el empaquetamiento de la información para adaptarla a cada Intranet.