has clik para saber mas de mi

visitame

miércoles, 15 de diciembre de 2010

como crear una forma en visual basic para sacar el area de un cuadrado

para crear una forma seal sula sea  se tiee  que ingresar al programa de visal basic,

para elabarora el  codigo y la forma para sacar el area de un cadrado se utilisaria:

    craer tres cuadros de texto: 
1°el primero llevaria el nombre de txtlado1
2°el segundo llevaria el nombre de  txtlado2
3°el tercero llevaria el nombre de  txtresultado

tambien tienes  que  crear  3 etiquetas de t con label las cuales llevaran ñlos siguientes nombre


1° lbllado1
2°lbllado2
3°lblresultado

 tambien se nececitaria 3  botones  de comando cada uno  con los siguientes  nombres

1° cmdaceptar
2°cmdsalir
3°cmdlimpiar

 en  estos ultimos  botoes de comando lso codigos correspondientes serian

1° cmdaceptar: seria  txtresultado =val(txtlado1)* val(txtlado2)
 2° en el boton de comando cmdborrar seriua : txtlado1="" txtlado2="" txtresultado=""
3° en el botn de comando cmdsalir unicamente llevaria: end y tambien le podemos poner o hacer que esta   realise un sonido agregandole beep end

martes, 30 de noviembre de 2010

Partes principales de una motherboard

Motherboard: Placa madre o Placa principal en donde se encuentran interconectado todos los accesorios y/o dispositivos del hardware de nuestro PC






Soket: base o zocale donde es  conectado el microprocesador, existen varios modelos   como por ejemplo:
Soket A o 1: para instalar microprocesadorres de la familia intel pentium II o III de hasta 550 mhz
Soket 7: Para instalar microprocesadpres  intel  pentium de hasta  233 mhz
Soket 370: Para instalar microprocesadores de la familia intel celeron gasta de 1.2 ghz
Soket 748: Para instalr microprocesadroes de la  famnila intel pentium IV hasta de 3.0 ghz
Socket 478 :Para instalar microprocesadores de la familia Intel Pentium IV hasta de 3.0 GHz
Socket 775: Para instalar microprocesadores de la familia Intel Pentium IV hasta de 3.6 GHz
Socket 468: Para instalar microprocesadores de la familia AMD DURON hasta de 900 MHz
Socket 939: Para instalar microprocesadores de la familia AMD ATHLON 64 Bits hasta de 4200+ o posteriores.

Slot DDR: Ranuras donde se insertan los modulos de la memoria ram dimm o ddr


Slot PCI: Ranura donde se colocan todas las tarjetas de interface PCI  como por ejemplo; Modem PCI, Tarjetas de red PCI,Tarjetas de video PCI; Tarjetas de tv y otros.
Slot AGP: Ranura donde se colocan todas las tarjetas de Aceleracion Grafica de Video (AGP) de 4x y las actuales de 8x , dependiendo de ke tipo de AGP soporta la motherboard.
Fisicamente tiene las siguientes caracteristicas:
El puerto AGP de 4x (32 MB, 64MB de video), son de color Cafe oscuro normalmente.
El puerto AGP de 8x (128 MB, 256MB y 512 MB de video), son de color anaranjado normalmente.

Slot PCI express; Ranura donde se colocan las tarjetas graficas PCI expres, que son  mas rapidas en desempeño o que las AGP y son de  16X  y generalmente sonde color negro
Slot ISA; Del ingles ( American Industry Standard) o donde se colocan  todas las tarjetas ISA , estas son de color negro y  ya son  obsoletas por la incopatibilidad con el hardware  actual


BIOS; Sistema basico de entradas y salidaso circuito integrado encargado de  guardar la configuracion de la  PC


Puertos IDE; Son  los puertos de la motherboard donde se conectan los dispositivos  de almacenamiento, es decir  el hd (disco duros), lectura (CD-ROM Y DVD ROM, quemadores y otros)
IDE 1; Donde se conectan generalmente los hd y es de color azul o negro y tiene  40 pines
IDE2; Donde se conectan generalmente  las unidades de lectura CD-ROM ,DVD ROM, CD-RW y es de color negro y blanco y tien 40 pines


FLOPPY; Donde se  conecta generalmente la disquetera  y es de color negro y blanco y tine 32 pines
Puerto seria ATA: Son los puertos de la  motherboard donde se conectan los dispositivios de almacenamiento es decir el HD SCSI o RAID utilizados para servidores
Chipset: Son los circuitos integrados ke sirven de interconexion entre los dispositivos de las motherboard y se dividen en Northbrige y Southbrige:
Northbrige: Circuito integrado o mas conocido como Puente Norte, el cual sirve de interconexion entre microprocesador > AGP Grafico > Slots de RAM > IDE > Video integrado
Southbrige: Circuito integrado o mas conocido como Puente Sur, el cual sirve de interconexion entre slot PCI > Slot ISA > BIOS > Audio


ATX Power Connector: Conector de la fuente de alimentacion de la motherboard.



Entre algunos fabricantes de motherboard podemos mencionar


Intel
ASROCK
Biostar
MSI
ASUS
Gigabyt
Soyo
PCCHIPS y  otros

martes, 23 de noviembre de 2010

Herramientas Necesarias para repara un PC's

En bastantes tutoriales hem,os  viosto la forma de montar un  dispocitivo  o de  reparar o limpiar  nuestro ordenador, pero para esto necesitamos una serie de herramientas. en este tutorial vamos a ver las herramientas basicas para hacer estos trabajos.

No son muchas pero si debenmos de ver que sean herramientas de calidad, ya que sin buenas herramientas,vamos  a ver tambien tambien una serie de elementos que son interesantes para realizar el mantenimiento de nuestro equipo.

Pulsera antiestatica

Disponer de una pulsera  antiestatica es siempre util, aunqye no imprecindible, ya que la electrecidad estatica la podemos  descargar por otros medios.

Destornilladores
Los oredenadores utilizan  tornillosdel tipo phillis, tambien conocidos como americanos o de estrella, pór lo que   necesitaremos  destornilladores de este tipo, con un  parde  tendremos  aunque  unos de mas nos seria de mucha utilidad.

Destornillador phillis de 6mm
Este es el mas importante omviene que sea imantado y que no tenga la punta excesivamnete  fina (aguda), ya que si es muy fina , al hacer fuerza en algunto torniullo podermos desbocarlo.
Coneste destornillador  vamos a manejar la paractica totalida de  los tornillos  de nuestro ordenador.

Destornillador phillips de 3.5

Realmante  este  dstornilaldor lo vamos a utilizar muy poco, pero nos eera de utilida tener uno. imprecendible si es uno portatil.

Destornilldor plano pequeño
Tambien podemos utilizar un  destornillador palno pequeño. con uno de 3.5 tendremos suficiente los mejores son los llamados buscapolos

Destornilador plano mediano

Nos va a  ser  de mucha utilidad un  destornilaldor plano mediano, sobre todo pararetiraralguna chapita y en el caso que necesitarampos hacer una palanca.

Alicantes

lo ideal es de  disponer de tres alicantes

punta plana 5mm
punta curva 3mm
punta de corte  pequeño
pinzas electronicas

Un par de pinzas electronicas siempre nos va  a  ser utiles ala hora de hacer cuialquier reparacion.

Llave de  tubo
Ideal para colocar los soportes de una placa base y para afianzar los tornilod de las tarjetas.con esta herramienta tendremos suficiente  para tratear por nuestro ordenador. vamos a vewr algunos elementos que nos van a  resultar de garan  utiliad.

Brocha
Una brocha tipo paletina del numero 21, nops sera de garan utilida ala hora de hacer limpieza.

Bote de aire comprimido
Ideal para limpiart nuiestro ordenador, simepre debemos quitar lo mas grueso co una brocaha




mantenimiento preventivo y correctivo

¿Que es el mantenimiento para pc's?



Es el cuidado que se le da a la computadora para prevenir posibles fallas, se debe tener en cuenta la
ubicación física del equipo ya sea en la oficina o en el hogar, así como los cuidados especiales cuando
no se está usando el equipo. Hay dos tipos de mantenimiento, el preventivo y el correctivo.

¿Tipos de mantenimiento para la PC?

°Mantenimiento preventivo para PC's

El mantenimiento preventivo consiste en crear un ambiente favorable para el sistema y conservar
limpias todas las partes que componen una computadora. El mayor número de fallas que presentan los
equipos es por la acumulación de polvo en los componentes internos, ya que éste actúa como aislante
térmico.
El calor generado por los componentes no puede dispersarse adecuadamente porque es atrapado en la
capa de polvo.
Las partículas de grasa y aceite que pueda contener el aire del ambiente se mezclan con el polvo,
creando una espesa capa aislante que refleja el calor hacia los demás componentes, con lo cual se
reduce la vida útil del sistema en general.
Por otro lado, el polvo contiene elementos conductores que pueden generar cortocircuitos entre las
trayectorias de los circuitos impresos y tarjetas de periféricos.
Si se quiere prolongar la vida útil del equipo y hacer que permanezca libre de reparaciones por muchos
años se debe de realizar la limpieza con frecuencia.
°Mantenimiento correctivo para PCs
Consiste en la reparación de alguno de los componentes de la computadora, puede ser una soldadura
pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entre otras), o el cambio
total de algún dispositivo periférico como el ratón, teclado, monitor, etc. Resulta mucho más barato
cambiar algún dispositivo que el tratar de repararlo pues muchas veces nos vemos limitados de tiempo
y con sobre carga de trabajo, además de que se necesitan aparatos especiales para probar algunos
dispositivos

miércoles, 10 de noviembre de 2010

Antivirus

Son  programas diseñados para combatir la existencia de los virus computacionales en memoria y medios de almacenamiento realizando  funciones de deteccion, eliminacion y proteccion.

Antivirus mas  utilizados:

°Norton antrivirus
°Panda antivirus
°Mcaffe virus scan.
°Inoculate antivirus
°F-secure.
°AVG

                          






















Consejos para evitar los virus computacionales.

°Uso de contraseñas, esto para restringir elm acceso alos sistemas de computacion a personas extrañas que pudieran causarle un virus.
°Respalde la informacion importante. Siempre debe respaldar enb algun dispocitivo de almacenamiento, bien sea un CD, un disquete, un Zip,etc. los  archivos que  contienen informacion importante, esto evita la perdida de datos ala hora de contraer virus informatico.
°Comparta archivos con cuidado, siempre que ingrese nuevos archivos a su  computador, antres de abrirlos o ejecutar cualquier aplicacion debe asegurarse por medio de un antivirus que  no contiene  virus
°Actualice frecuentemente sus antivirus. Es  recomendable hacerlo cada 15 dias o un mes, la mayoria de estos programaspueden actualizarse atraves de internet.
°No piratee software
°Desinfecte con seguridad, si el antivirus detecta un virus en discos flexibles que contiene informacion muy importante y no desea perderlo y le dice que no puedelimpiuarlos, no se exponga a abrirlos o a ejecutarlos, busque asesoria tecnica para ayudar a eliminarlo o busque la solucion atraves de internet.

martes, 9 de noviembre de 2010

Virus informáticos

¿Que es un virus informatico?
 Un virus informatico es un programa de computadora que tiene la caapacida de causar daño y sus caracteristicas mas relevantes es que puede replicarse asi mismo y propagrase a otras computadoras.infecta unidades  ejecutables como  cualquier archivo o sector de las unidades de almacenamiento que contenga codigos de instruccion que el procesador valla aa ejecutar.Seprograma en lenguaje ensamblador y por lo tanto requiere de algunos conocimientos del  funcionamiento interno de la  computadora.


Un  virus tiene 3 características:


°Es dañino; Un virus siempre causa daño al sistema que infecta
°Es auto recuperador. La característica mas importante de este tipo de programas es la de crear copias de si mismo, cosa que ningún otro programa convencional hace.
°Es subrepticio. Esto  significa que utilizara varias técnicas para evitar que el usuario se de cuenta de su presencia


¿Quien lo hace?
En primer lugar debemos decir que los  virus informaticos stan hechos por personas con  conocimientos de programacion pero que ya no son necesariamente genios de las computadoras tienen conocimientos de lenguaje ensamblador y de como funciona internamente una computadora.
De hecho resulta bastante mas dififcil de hacer un program "en regla" como serisa un sistema de facturacion en donde hay que tener muchisismas mas cosas que un simple virus que aunque esta mal programado seria suficiente para molestar al  usuario.
En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenian un auge en los estados unidos y que haciioan temblar alas compañias con solo pensar en su  dominio en las computadoras por divercion o como una forma de manifestar su repudio ala sociedad  que los oprimia


Función de los virus


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear lasredes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Sintomas mas comunes de virus
Cuando un Sistema Operativo está infectado, se presenta cualquiera de los siguientes síntomas :
        • El cargado de los programas toma más tiempo de lo normal.
        • Demora excesiva en los accesos al disco, cuando se efectúan operaciones sencillas de escritura.
        • Se producen inusuales mensajes de errores.
        • Se encienden las luces de acceso a los dispositivos, cuando no son requeridos en ese momento.
        • Disposición de menos memoria de lo normal.
        • Desaparecen programas o archivos misteriosamente.
        • Se reduce repentinamente el espacio del disco.
        • Los archivos ejecutables cambian de tamaño.
        • Aparecen, inexplicablemente, algunos archivos escondidos.
        • Aparece en la pantalla una serie de caracteres especiales sin ninguna explicación lógica.
        • Algunos comandos no pueden ser ejecutados, principalmente los archivos con extensión .COM y .EXE
        • La razón por la que ciertos ejecutables no pueden ser activados se debe a que simplemente el virus puede haberlos borrado.
        • Al prender el equipo no se puede accesar al disco duro, esto es debido a que el virus ya malogró el comando COMMAND.COM y se muestra el siguiente mensaje :
        • Los archivos ejecutables de los gestores de bases de datos como dBase, Clipper, FoxPro, etc., están operativos, sin embargo la estructura de los archivos DBF están averiados o cambiados. Lo mismo puede ocurrir con las hojas de cálculo como Lotus 1-2-3, Q-Pro, Excel, etc.
        • El sistema empieza a ´colgarse´. Puede ser un virus con la orden de provocar reseteos aleatorios.
        • Cierto periféricos tales como : la impresora, módem, tarjeta de sonido, entre otros no funcionan.
        • El sistema no carga normalmente o se interrumpe en los procesos.
        • Los archivos ejecutables seguirán existiendo pero como el código del virus está presente en la mayoría de los casos aumentará el tamaño de los archivos infectados.
        • La pantalla muestra símbolos ASCII muy raros comúnmente conocidos como basura, se escuchan sonidos intermitentes, se producen bloqueos de ciertas teclas.
      Eliminación de virus 
      Lo primero que hay que hacer es detectar si existe el  virus utilizando un buen anti-virus actualizando, luego activar este antivirus y hacer un cheque de la unidad o de todo el pc, luego proceder a limpiar el archivo infectado si el antivirus no lo reconoce se recomienda eliminar el archivo Ojo nunca abra el archivo infectado  se activara el virus y desastre total.......


    Correo electrónico

    Correo electrónico (correo-e), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajeelectrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.


    ¿Que es una dirección de correo?



    (cuenta de e-mail, e-mail account). Servicio online que provee un espacio para la recepciónenvío y almacenamiento de mensajes de correo electrónico en internet.

    Una cuenta de e-mail se asocia a un único usuario, el cual puede acceder a su cuenta a travésde un nombre de usuario y contraseña.

    Las cuentas de e-mail suelen ser servicios que ofrecen empresas de forma gratuita (los más populares) o de pago. Algunos de estos servicios populares son Gmail de Google, Yahoo! Mail deYahoo! y Hotmail de Microsoft. Los servicios mencionados anteriormente son todos del tipowebmail.

    Servicios por Internet

    Hoy  en  dia el uso de internet ha tenido gran difusion por las grandes ventajas y servicios que esta ofrece, algunos de los mas importantes son:
    °Correo electronico.
    °Busqueda  de informacion atraves de algunos buscadores importantes como google.com
    °Foros de informacion.
    °Entretenimient: juegos, salas de chat, sitios de chismes , etc.
    °Comercio electronico: Paginas de compra y venta de productos

    Sin embargo existen otros servicios que son mas antiguos pero no menos importantes como el ftp y el telnet:

    FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para latransferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
    El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
    Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

    TELNET. E suno de los mas antiguos pero populares servicios de internet trabaja modo texto, es decir no tiene  ambiente grafico. Para conectarse desde un computador a otro por medio de telnet, es necesario tener una cuenta (nombre  de usuario y clave) en el computador remoto. este programa se instala con windows o cualquier sistema operativo

    Tipos de redes


    Según el lugar y el espacio que ocupen, las redes se pueden clasificar en dos tipos:
     
    La red de área local (LAN) es aquella que se expande en un área relativamente pequeña. Comúnmente se encuentra dentro de un edificio o un conjunto de edificios contiguos. Asimismo, una LAN puede estar conectada con otras LAN a cualquier distancia por medio de una línea telefónica y ondas de radio.
    Una red LAN puede estar formada desde dos computadoras hasta cientos de ellas. Todas se conectan entre sí por varios medios y topologías. A la computadora (o agrupación de ellas) encargada de llevar el control de la red se le llama servidor ya las PC que dependen de éste, se les conoce como nodos o estaciones de trabajo.
    Los nodos de una red pueden ser PC que cuentan con su propio CPU, disco duro y software. Tienen la capacidad de conectarse a la red en un momento dado o pueden ser PC sin CPU o disco duro, es decir, se convierten en terminales tontas, las cuales tienen que estar conectadas a la red para su funcionamiento.
    Las LAN son capaces de transmitir datos a velocidades muy altas, algunas inclusive más rápido que por línea telefónica, pero las distancias son limitadas. Generalmente estas redes transmiten datos a 10 megabits por segundo (Mbps). En comparación, Token Ring opera a 4 y 16 Mbps, mientras que FDDI y Fast Ethernet a una velocidad de 100 Mbps o más. Cabe destacar que estas velocidades de transmisión no son caras cuando son parte de la red local.
     
    La red de área amplia (WAN) es aquella comúnmente compuesta por varias LAN interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos, como satélites.
    Entre las WAN más grandes se encuentran: ARPANET, creada por la Secretaría de Defensa de los Estados Unidos y que se convirtió en lo que actualmente es la WAN mundial: Internet.
    El acceso a los recursos de una WAN a menudo se encuentra limitado por la velocidad de la línea de teléfono. Aún las líneas troncales de la compañía telefónica a su máxima capacidad, llamadas T1s, pueden operar a sólo 1.5 Mbps y son muy caras.
    A diferencia de las LAN, las WAN casi siempre utilizan ruteadores. Debido a que la mayor parte del tráfico en una WAN se presenta dentro de las LAN que conforman ésta, los ruteadores ofrecen una importante función, pues aseguran que las LAN obtengan solamente los datos destinados a ellas.


    Otro tipo de red que se aplica en las organizaciones es la red de área metropolitana o MAN (Metropolitan Area Network), una versión más grande que la LAN y que normalmente se basa en una tecnología similar a ésta.

    La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. 

    La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione (se llama DQDB), que equivale a la norma IEEE. EL DQDB consiste en dos buses (cables) unidireccionales, los cuales se conectan a todas las computadoras.

    Teóricamente, una MAN es de mayor velocidad que una LAN, pero diversas tesis señalan que se distinguen por dos tipos de red MAN. La primera de ellas se refiere alas de tipo privado, las cuales son implementadas en zonas de campus o corporaciones con edificios diseminados en un área determinada. Su estructura facilita fa instalación de cableado de fibra óptica. 

    El segundo tipo de redes MAN se refiere a las redes públicas de baja velocidad, las cuales operan amenos de 2 Megabits por segundo en su tráfico como Frame Relay, ISDN (Integrated Services Digital Network; Red Digital de Servicios Integrados), Tl- E 1, entre otros.


    Otro tipo de red que comienza a tomar auge es la WLAN ( Wireless Local Area Network; Red de Area Local Inalámbrica), que se basa en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.

    La velocidad de transmisión de las redes WLAN, surgidas experimentalmente a principios de los noventa, va de los 10 a los 100 Mbps, y son el complemento ideal para las redes fijas, por tener capacidad de enlazarse con las redes cableadas.

    En esencia, responden al desarrollo del mercado de equipos portátiles (notebooks y handhelds) y de las comunicaciones móviles que han propiciado que los usuarios se mantengan en continuo movimiento, manteniendo comunicación constante con otras
    Las WLANs pueden ser la alternativa en aquellos negocios que no pueden instalar cables a través de un pasillo para tener acceso a otra de las oficinas, o cuando el mismo cableado puede causar desórdenes y congestionamientos.
    Gracias a estándares, como el 802.11b que se conoce comúnmente como Wi-Fi, las redes WLAN pueden transmitir datos a velocidades máximas de hasta 11 Mbps, manteniendo conectados a los empleados. Incluso, se enlazan al nodo central del edificio sede para reiniciar y recuperar la información manejada en alguna sucursal u oficina afectada. 

    Según Analysys, una firma de estudios de mercado, actualmente, existen casi 20 mil WLAN’s en el mundo, la mayoría de ellas en Estados Unidos, y estima que en 2006, más de 20 millones de europeos utilizarán 90 mil redes inalámbricas WLAN.

    Finalmente, cabe mencionar e.l último tipo de redes, el cual se refiere alas VLAN (Virtual LAN), una red local que se crea con grupos de usuarios que tengan requerimientos similares o que compartan un conjunto de recursos, como impresoras y servidores, pero que no necesariamente están ubicados de manera física en un mismo lugar. 
    Los estándares más utilizados para este tipo de redes son ISL (Inter Switch Link) y 802.1Q, pero usan Internet para transportar datos de manera privada.

    Un poco de historia.¿Como surge el Internet?

    Internet  nació  en 1969 y fue creada por  el  departamento de defensa de los estados unidos con propósitos  militares estos definieron el protocolo TCP/IP inicialmente se llamo ARPANET. Aunque parezca estraño la idea de garantizar mediante  este sistema la comunicación entre lugares  remotos, siguiendo cualquier ruta disponible.
    En 1975 ARPANET comenzó a funcionar como  red, sirviendo como base para  unir centros de investigación militares  y universidades  y se trabajo en desarrollar  protocolos mas avanzados para diferentes tipos de ordenadores y cuestiones mas especificas. En 1983 se adopto el TPC/IP. Como estandar  principal para todas las comunicaciones y en  1990 desaparece ARPANET para dar paso junto a otras redes TPC/IP a internet
    Internet une  muchas redes, incluyendo como mas importantes la que proporciona acceso a los grupos de noticias Usen-et, la World Wide Web WWW, desde principios de los 90´s  se calcula que actualmente ahy varios miles de redes de todos los tamaños conectadas a Internet
    En 1991  surguio  goya, el primer proveedor de acceso privado a Internet y entre 1992 y 1994 se produjo la implantacion de internet en la mayo parte de la universidades y la llegad de mas servicios  globales y proveedores  de acceso

    Componentes de una red

    °Servidor (server) El servidor es la maquina principal de la red, la que se encarga de administrar los recursos de la red y el flujo de información.

    ° Estación de trabajo (workstation).Es una computadora que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. Muchas de las beses esta computadora ejecuta su propio sistema operativo y ya dentro se añade al ambiente de red.

    °Recursos a compartir: Son todos aquellos dispositivos de hardware que tienen un alto costo y que son de alta tecnología. En estos casos los mas comunes son las impresoras en sus diferentes tipos: láser, de color, plotter,etc

    °Hardware de red: Son aquellos dispositivos que se utilizan para interconectar a los componentes de la red, serian básicamente las tarjetas de red y el cableado entre servidores y estaciones, así como los cables para conectar los periféricos.

    °Software para redes: Un tipo especial de software (programas) que se  encarga de  administrar y conytrolar en forma general la red

    Funciones y aplicaciones de una red.

    °Compartir una red: Todos los programas, datos y hardware deben  estar disponibles para cualquiera de la red que así lo solicite. Ejemplo: en unja oficina varias computadoras conectadas en red pueden  utilizar una misma impresora, unidad de disco duro. etc....

    °Proporcionar una comunicación confiable y eficiente: entrega segura de los mensajes entre los nodos ejemplo carga y descarga segura de ficheros, correos electrónicos, etc..

    °Proporcionar ahorro: Como non hace falta duplicar el  numero de impresoras y otros dispositivos que pueden ser compartidos, esto trae el ahorro económico.

    °Dar soporte a servicios comunes: Puede  verse una red como un proveedor de servicios(por ejemplo de programa de aplicaciones). que permite a los usuarios de una red correr estas aplicaciones se encuentren local-mente en el computador que solicite el servicio.

    °Compartir e intercambiar información: Proporcionar mecanismos para el intercambio de datos,sin necesidad de emplear dispositivos de almacenamiento externos como: CD, etc

    miércoles, 27 de octubre de 2010

    Clasificación o tipos de redes

    Existen diversos criterios para clasificar una red. A continuación examinaremos las  siguientes.


    1° Pos su topo-logia física(Se refiere ala dispocicion de los nodos dentro d una red )

    • bus
    • anillo
    • estrella
    • en malla
    2° Por su alcance o ámbito geográfico (Se refiere al alcance en cuanto a las distancias)

    • redes de área local (LAN)
    • redes de campus
    • redes de área metropolitana (MAN)
    • redes de áreas extensas (WAN)

    DEFINIENDO ALGUNOS TIPOS DE REDES:

    Por su tipo-logia física:
                                                           
    • Topología en bus: Todos los elementos de la red están conectados linealmente, es decir, en serie, conectados mediante un cable. Las tramas de información que emite un nodo, son propagadas por todo el bus, llegando a donde los demás nodos. Cada nodo de la red, debe de reconocer la información que recorre el bus, para saber cual está destinada a el. Este, es el tipo de instalación más sencilla y un fallo en un nodo no conlleva a la caída de toda la red, pero sin embargo, una ruptura del bus es difícil de localizar, y conlleva a la inutilidad de todo el sistema.




    Topología en anillo: Todos los elementos de la red se conectan formando un anillo. Cada estación tiene un receptor y un transmisor, haciendo la función de repetidor, es decir, pasando la señal a al siguiente estación del anillo. Toda la información de la red pasa a través de todos los nodos, hasta que llega al nodo apropiado. Hay que tener en cuenta, que si en esta tipología un nodo de la red cae, se pierde toda la comunicación en el anillo.



    Topología en estrella: Todos los elementos de la red están conectados directamente mediante un enlace punto a punto con el nodo central de la red, que es el que se encarga de realizar las transmisiones de información por toda la estrella. Un fallo en el nodo central, conllevaría a la caída de todo el sistema. Pero sin embargo, si el fallo es en un cable, la caída solo sería hacia el nodo al que estaría dirigido.



    Topologia  en malla: En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.

    Topología en Malla