T1- P1 D3

pasos para postear de wordpress a un grupo de facebook

1.- vincular las cuentas

2.- publicar el post

3.- visualizarlo y compartirlo (con el boton de la parte de abajo del post) en facebook.com

4.- cambiar de “publicar en biografia” a “en un grupo”

5.- selecionar el grupo

6.- compartir (con un comentario segun sea necesario)

Posted in category | Leave a comment

Unidad 5 (Manejo de Internet).

Conexión a Internet.

La conexión a Internet es el mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. Las empresas que otorgan acceso a Internet reciben el nombre de proveedores(ISP), por ejemplo:

Ya.com, Jazztel, Telefónica de España, Tooway y Fon son cinco proveedores españoles.

En Colombia están ETB, Telefónica, Telmex y UNE.

En Venezuela existen CANTV Inter (Venezuela) Telefonica de Venezuela y Movilnet filial de Cantv.

En México, Prodigy Internet de Telmex; en Estados Unidos, America Online (AOL) como el más exitoso entre muchísimos otros; en Argentina, Arnet y Telefonica.

En Chile, VTR, Telefónica Chile, Telefónica del Sur, Telmex, Movistar, Entel, Claro Chile, GTD Manquehue y CMET.

Como funciona la Internet ?¿

Internet es una de las maravillas del mundo moderno. Nos permite acceder a documentos que incluyen imágenes, gráficos, fotos, sonidos y video de manera sencilla, sin importar en qué parte del globo fueron publicados. Así mismo, nos mantiene en comunicación instantánea con el resto del planeta, para intercambiar ya sea un sencillo saludo, las últimas noticias o los más complicados archivos de un proyecto conjunto.
Como es de esperarse, existe una grande y organizada plataforma tecnológica que permite a esta maravilla moderna funcionar. Básicamente, Internet es un conjunto de millones de computadores interconectados sin que haya uno o un grupo de ellos que gobierne el sistema; cada computador está conectado a la red de manera independiente.
Para que todos estos computadores puedan coexistir y comunicarse efectivamente entre sí, deben ponerse de acuerdo. Con este objeto se han creado los protocolos, que son conjuntos de reglas y convenciones que han de adoptarse para ser entendido por los otros computadores de la red. Los dos protocolos más importantes son el Protocolo de Control de Transmisión (Transmission Control Protocol) y el Protocolo de Internet (Internet Protocol). Usualmente se trata a estos dos protocolos como uno solo, llamándolos TCP/IP. Un computador -sin importar que sistema utiliza, Linux, Windows u otro, o si es una PC o una Mac- puede comunicarse con cualquier otro si maneja estos protocolos.
Lógicamente, cada uno de los computadores que son parte de Internet no están conectados directamente con todos los demás; sólo con los más cercanos. Para tener acceso a una máquina alejada, se hace a través de las demás formando una especie de cadena. Para esto se utilizan los paquetes. Un paquete es un trozo de información (texto, imágenes, voz o cualquier otro) que está marcado, indicando quién lo envía y para quién es. Esta identicación se realiza mediante una Dirección IP, la cual es un número único que todo computador que es parte de la red posee. De este modo si un computador recibe un paquete que no es para él, lo reenvía al destinatario, o en su defecto, al computador más cercano a éste al que pueda acceder.
Sin embargo, no todos los computadores que están conectados a Internet tienen el mismo propósito o poseen las mismas capacidades. Una gran parte ni siquiera es parte de la red de manera permanente (por ejemplo, si está conectado vía módem). Por esto la Internet opera según el llamado modelo cliente-servidor.
Los servidores forman el esqueleto de la Internet. Un servidor es un gran computador dedicado a atender las peticiones de otros computadores, de allí viene su nombre. Estas peticiones pueden ser el envío de una página web o un archivo que se encuentra en su base de datos, o el establecimiento de una conexión con otra máquina. Por ejemplo, si tu escribe la dirección http://www.yahoo.com/, en realidad está contactando al servidor de Yahoo! y pidiéndole que le envíe la página web que tiene marcada como página de inicio.
Por lo general, el computador donde se encuentra un usuario como tu es un cliente. Los clientes son los computadores que realizan las peticiones a los servidores y reciben la información. Por eso los programas que tu utiliza para recibir información a través de la red como programas de correo electrónico, FTP, chat o navegadores web son conocidos como Aplicaciones del lado del Cliente (Client-side Applications).
Otra característica que tienen los clientes -que muy frecuentemente son computadores personales- es que pueden no ser parte permanente de la Internet. Si se encuentra en un lugar que no tenga una conexión dedicada (como la de la USB), tu debe llamar a un número telefónico y “conectarse” antes de tener acceso a la información guardada en la red. Lo que está haciendo es estableciendo una conexión con un servidor especial llamado Proveedor de Servicios de Internet (Internet Service Provider o ISP) que será su enlace directo al resto de los servidores del mundo. Esta conexión se realiza enviando impulsos mediante la línea telefónica, los cuales son interpretados según el Protocolo de Punto a Punto (Point to Point Protocol). De este modo, cuando tu ingresa a la red se le asigna una dirección IP temporal para que pueda comunicarse con otros computadores de la red.
Así que, supongamos que tu está chateando desde 7u computador -cliente- con una persona que se encuentra en cualquier otro punto del globo -en otro cliente-. tu escribe un mensaje y presionas la tecla <>. Entonces, tu programa de chat crea un paquete conteniendo el mensaje y que indica que debe ser entregado en la dirección IP del computador de tu amigo. Este paquete es enviado a su ISP, el cual a su vez lo envía por una serie de servidores hasta el ISP de su amigo, quien finalmente lo envía hasta el computador de su amigo para que éste pueda verlo en la pantalla.
De manera similar, cuando tu entras a una página web, se hace un pedido al servidor en el que la página reside. El servidor envía el código de ésta al navegador, quien lo interpreta para conocer cómo está estructurada la página, y dónde puede encontrar los otros componentes que la forman, como imágenes, música de fondo, animaciones, etc. Para esto, la página debe estar escrita en un lenguaje particular, conocido como Lenguaje de Marcaje de Hipertexto (Hyper-Text Markup Language), y que es el estándar internacional para la creación de páginas web.

¿Cómo conectarse a Internet?

El acceso a Internet se puede realizar de varias formas según las características y necesidades del usuario.

Se puede acceder a Internet por medio de empresas proveedoras que hacen de puente entre el usuario final y las más de 25.000 redes que constituyen Internet.

A cambio de una tarifa determinada los proveedores dan acceso a una amplia gama de servicios que puede proporcionar la red vía llamada telefónica. El cliente, además de las tarifas fijadas por la compañía, sólo tiene que pagar la llamada local a su proveedor.

Las empresas proveedoras damos una pasarela de acceso (gateway) a Internet y somos, a la vez, nodos de comunicación dentro de la gran red.

Para acceder sólo se necesita un ordenador personal (PC o Mac), un módem y, fundamentalmente, que su máquina tenga instalado el conjunto de protocolos de comunicación TCP/IP (Transmission Control Protocol/Internet Protocol), la clave que permite la comunicación entre todos los ordenadores de diferentes sistemas que integren Internet.

La conexión a Internet puede corresponder a alguna de las siguientes posibilidades:

  1. Se dispone de una cuenta como usuario autorizado en un ordenador multiusuario que es un nodo (host) Internet. Éste puede ser el caso si se trabaja en una universidad, centro de investigación, agencia gubernamental o en alguna empresa que goce de este medio.
  2. Se dispone de un ordenador personal (PC o Mac) con conexión directa a Internet y el número IP correspondiente asignado. Este puede ser el caso cuando el ordenador personal está conectado a una red local de una institución como las descritas en el apartado 1.
  3. Se tiene acceso a una cuenta del tipo 1 a través de un ordenador personal, un modem y una línea telefónica. En este caso el ordenador personal sólo actuará como un emulador de terminal y no podrán usarse aplicaciones gráficas para navegar por Internet. La cuenta puede estar provista por una institución o por un proveedor comercial.
  4. Se dispone de una conexión directa a Internet a través de una línea telefónica y un módem, mediante el protocolo PPP (point to point protocol) o el SLIP (serial line internet protocol). En este caso el ordenador personal está directamente conectado a Internet como en el caso 2 pudiéndose usar todas las potencialidades de los entornos gráficos (MS Windows por ejemplo) y programas gráficos como Netscape o Internet Explorer.

 

Servicio web

Un servicio web (en inglés, Web service) es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores como Internet. La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la arquitectura y reglamentación de los servicios Web. Para mejorar la interoperabilidad entre distintas implementaciones de servicios Web se ha creado el organismo WS-I, encargado de desarrollar diversos perfiles para definir de manera más exhaustiva estos estándares.

//

Estándares empleados

  • Web Services Protocol Stack: Así se denomina al conjunto de servicios y protocolos de los servicios Web.
  • XML (Extensible Markup Language): Es el formato estándar para los datos que se vayan a intercambiar.
  • SOAP (Simple Object Access Protocol) o XML-RPC (XML Remote Procedure Call): Protocolos sobre los que se establece el intercambio.
  • Otros protocolos: los datos en XML también pueden enviarse de una aplicación a otra mediante protocolos normales como HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), o SMTP (Simple Mail Transfer Protocol).
  • WSDL (Web Services Description Language): Es el lenguaje de la interfaz pública para los servicios Web. Es una descripción basada en XML de los requisitos funcionales necesarios para establecer una comunicación con los servicios Web.
  • UDDI (Universal Description, Discovery and Integration): Protocolo para publicar la información de los servicios Web. Permite comprobar qué servicios web están disponibles.
  • WS-Security (Web Service Security): Protocolo de seguridad aceptado como estándar por OASIS (Organization for the Advancement of Structured Information Standards). Garantiza la autenticación de los actores y la confidencialidad de los mensajes enviados.

 Ventajas de los servicios web

  • Aportan interoperabilidad entre aplicaciones de software independientemente de sus propiedades o de las plataformas sobre las que se instalen.
  • Los servicios Web fomentan los estándares y protocolos basados en texto, que hacen más fácil acceder a su contenido y entender su funcionamiento.
  • Al apoyarse en HTTP, los servicios Web pueden aprovecharse de los sistemas de seguridad firewall sin necesidad de cambiar las reglas de filtrado.
  • Permiten que servicios y software de diferentes compañías ubicadas en diferentes lugares geográficos puedan ser combinados fácilmente para proveer servicios integrados.
  • Permiten la interoperabilidad entre plataformas de distintos fabricantes por medio de protocolos estándar y abiertos. Las especificaciones son gestionadas por una organización abierta, la W3C, por tanto no hay secretismos por intereses particulares de fabricantes concretos y se garantiza la plena interoperabilidad entre aplicaciones.

Inconvenientes de los servicios Web

  • Para realizar transacciones no pueden compararse en su grado de desarrollo con los estándares abiertos de computación distribuida como CORBA (Common Object Request Broker Architecture).
  • Su rendimiento es bajo si se compara con otros modelos de computación distribuida, tales como RMI (Remote Method Invocation), CORBA o DCOM (Distributed Component Object Model). Es uno de los inconvenientes derivados de adoptar un formato basado en texto. Y es que entre los objetivos de XML no se encuentra la concisión ni la eficacia de procesamiento.
  • Al apoyarse en HTTP, pueden esquivar medidas de seguridad basadas en firewall cuyas reglas tratan de bloquear o auditar la comunicación entre programas a ambos lados de la barrera.

Razones para crear servicios Web

La principal razón para usar servicios Web es que se basan en HTTP sobre TCP (Transmission Control Protocol) en el puerto 80. Dado que las organizaciones protegen sus redes mediante firewalls -que filtran y bloquean gran parte del tráfico de Internet-, cierran casi todos los puertos TCP salvo el 80, que es, precisamente, el que usan los navegadores. Los servicios Web utilizan este puerto, por la simple razón de que no resultan bloqueados.

Otra razón es que, antes de que existiera SOAP, no había buenas interfaces para acceder a las funcionalidades de otros ordenadores en red. Las que había eran ad hoc y poco conocidas, tales como EDI (Electronic Data Interchange), RPC (Remote Procedure Call), u otras APIs.

Una tercera razón por la que los servicios Web son muy prácticos es que pueden aportar gran independencia entre la aplicación que usa el servicio Web y el propio servicio. De esta forma, los cambios a lo largo del tiempo en uno no deben afectar al otro. Esta flexibilidad será cada vez más importante, dado que la tendencia a construir grandes aplicaciones a partir de componentes distribuidos más pequeños es cada día más utilizada.

Se espera que para los próximos años mejoren la calidad y cantidad de servicios ofrecidos basados en los nuevos estándares.

Posted in Búsqueda de información., Como conectarse a internet., Como Funciona Internet., Comprar, aprender en Internet, Construcción de sitios Web, El correo electrónico., Grupos de noticias, La Internet: Origen, desarrollo y retos, Los navegadores de ayer y de hoy., Manejo de Internet, Programas para usar los protocolos., Protocolos y servicios., Recursos aplicativos en Internet, Seguridad en Internet, Subir y bajar archivos, Unidad 5 (Manejo de Internet), Uso del computador en una red, Web 2.0, web 3.0: Conceptos y visión | Leave a comment

Unidad 4 (El computador, las redes y las comunicaciones )

  

Uso del Computador en una Red.

Tipos de aplicaciones. 

¿QUE ES UNA RED?

Cada uno de los tres siglos pasados ha estadodominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemasmecánicos que acompañaron a la RevoluciónIndustrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redestelefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industriade los ordenadores (computadores), así como a la puesta en orbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamientoy procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez.

La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organizaciónse está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.

Una red debe ser:

  • Confiable. Estar disponible cuando se le requiera, poseer velocidad de respuesta adecuada.
  • Confidencial. Proteger los datossobre los usuarios de ladrones de información.
  • Integra. En su manejo de información.

 REDES EN AMERICA LATINA.

En los últimos anos diversas instituciones han manifestado su interéspor crear e integrarse a redes de comunicación. Numerosas redes funcionan con éxito y han sido fundamentales para las diversas áreas del conocimiento y programas de cooperación en la medida que la automatización de los datos permite a investigadores y profesionales tener una visión más amplia de la producción en los mas variados sectores.

Por otra parte, cabe señalar que a pesar de un desarrollo tecnológico acelerado, la practica de comunicación por redes en nuestros países es aun incipiente, sin embargo las que están interconectadas y que intercambian correo electrónico y/o “noticias” como CCC (Centro de Comunicación Científica de la Universidad de Buenos Aires) y CLACSO en Argentina están creciendo con la aparición de INTERNET.

BITNET, FIDONET, UUCP, e INTERNET son las redes mundiales más grandes y de estas, INTERNET es la mayor en cuanto a su crecimiento, su alcance y el volumen de computadorasconectadas, es una de las redes mayor recomendada para mantener tráfico de transferencia de grandes archivos. Sin embargo, desde cualquiera de estas redes es posible comunicarse con cualquiera de los aprox. 5 a 30 millones de usuarios activos en el mundo de las comunicaciones electrónicas a través de correo electrónico.

APLICACIÓN DE LAS REDES.

El reemplazo de una máquina grande por estaciones de trabajo sobre una LANno ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido. Una compañía que ha producido un modelo que simula la economíamundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechosdel programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuado se están transmitiendo los datos. Una tercera forma que muestrael amplio potencial del uso de redes, es su empleo como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail), que se envía desde una terminal , a cualquier personasituada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

APLICACION DE LAS REDES AL TRABAJO.

La forma en que las redes son usadas ha estado cambiando y han afectado la forma de trabajo, incluso a los académicos. El antiguo modelo de una gran computadora, centralizada, ya es cosa del pasado. Ahora la mayoría de las instalaciones tienen diferentes tipos de computadoras, desde computadoras personales y estaciones de trabajo, a súper computadoras. Las computadoras, por lo general, están configuradas para realizar tareas particulares. Aunque la gente suele trabajar con una computadora especifica, las computadoras pueden llamar a otros sistemas en la red para servicios especializados. Esto ha dado origen al modelo de servicios de red “SERVIDORCLIENTE“. El servidor y el cliente no tienen, necesariamente, que estar en distintas computadoras, podrían usar distintos programas en la misma computadora.

El trabajo a distancia entre instituciones y personas muy diversas, separadas geograficamente como es el caso de CLACSO, ha recibido un gran impulso gracias a la introducción del faxy del correo electrónico. Ello esta acelerando el ritmo del intercambio a tal punto que podemos plantearnos acciones concretas e investigaciones de todo tipo coordinadas a distancia. Tal como lo señalo A. Toffler: “lo que esta cambiando el equilibrio del poder en el mundo es la combinación de nuevas tecnologías de comunicación cada vez mas accesibles (computadoras, teléfonos, módems, satélites), que se traducen en autenticas “autopistas electrónicas”.

Las nuevas tecnologías permiten trabajar sin salir de nuestras casas. El tele trabajo ha dejado de ser un mito lejano. Ocho millones de tele-trabajadores europeos y veinticinco en Estados Unidos son los primeros tecnomadas del ciberespacio. No importa el lugar de residencia, los tecnomadas asumen su condición de pioneros. Las telecomunicaciones les permiten adquirir el don de la ubicuidad.

La revolución del tele trabajo no ha hecho mas que empezar, como muy bien sugiere Dennis Ettinghoffer en su libro La empresa virtual: “El hombre contemporáneo entra en el siglo XXI con la perspectiva de ver como se modifica su relación con las cosas, con su trabajo, con su empresa y con los otros. Esta en curso una formidable mutación en nuestra evolución“. Recientes estudios confirman que la computadora modifica el lenguajede las personas que lo emplean en su actividad productiva, “delante del monitor, la gente tiende a ser mas desinhibida y espontánea”, dice Lee Sproul, profesora de sociología de la Universidad de Boston.

No cabe duda de que la autonomía que ofrece esta nueva forma de trabajo podría servir para mejorar las relaciones familiares, ampliar el tiempo libre, cuidar mejor la imagen individual y, sobre todo, mejorar la productividad al racionalizar el trabajo. Además, es una forma mucho más ecológica de dedicarse al trabajo cotidiano.

Sin embargo, también cuenta con sus desventajas: no es demasiado económico comprarse una computadora, un modem y un fax. Por otra pare, se sufre una mayor tendencia al aislamiento y una menor integraciónen la empresa, lo que redunda en la dificultad de controlar el trabajo. Pero la posibilidad de trabajar en la propia casa, sin largos desplazamientos o madrugones, como vaticinaba Toffler en su obra La tercera ola, parece bastante tentadora. Además, ya esta a la vuelta de la esquina.

LAS REDES Y LAS CIENCIAS SOCIALES.

La telemática (telefonía + computación) esta produciendo transformaciones profundas tanto en las formas de realizar investigación cuanto en el proceso de conversión de la información de datos en bruto a los registrosinterpretativos y la difusión de los resultados. Existe un potencial en algunos usos de las telecomunicaciones y teleinformática que puede cambiar en forma radical el modo de hacer investigación en las ciencias sociales. Estas innovaciones se plantean a distintos niveles y son una consecuencia directa del tele trabajo antes mencionado. En un primer momento permitirán que una cantidad importante de investigadores interactúen frecuentemente unos con otros. Al mismo tiempo permiten que gran cantidad de investigadores dispersos y situados en sitios de difícil acceso en la región, y a los cuales les esta vedado el consumode información primaria, puedan mantener el contacto con la palabra impresa a costos accesibles.

El aspecto mas interesante para un proyecto de estas características consiste en la coordinaciónen tiempo real de una cantidad significativa de investigaciones simultaneas tanto a nivel regional como Inter.-continental. Por otro lado, dada la necesidad de alta tecnología de los países latinoamericanos, una forma de recuperar parte del camino perdido consistiría en la repatriación de científicos latinoamericanos residentes en el exterior. Los ejemplos conocidos de programas de este tipo han empero fracasado. Una forma alternativa de esta repatriación física es el contacto electrónico permanente con los mismos.

Cada día miles de personas se anotan en la nueva modade las autopistas de la comunicación. A medida que avanza el tiempo, el estar conectado será entonces una verdadera necesidad, cualquiera que no lo haga quedara definitivamente aislado del mundo. El mundo, cada vez mas interrelacionado, esta cambiando a gran velocidad. Junto con el también lo hacen las formas de trabajo de los investigadores. El aislamiento personal o institucional no ayudan al fortalecimiento de las ciencias sociales en este nuevo contexto mundial.

El modelo clásico de procesamiento de la información (emisor-mensaje-receptor) que ha guiado durante décadas gran parte de la institucionalización y comunicación de los resultados de la investigación, esta siendo reformulado aceleradamente.

El “tratamiento” de la información -incluyendo el procesamiento visual tan poco atendido en la literatura académica- esta siendo abordado desde nuevas perspectivas, teniendo en cuenta conceptos como el de “conversación multidireccional” que hasta hace poco no estaban demasiado difundidos ni eran tecnicamente factibles.

Las posibilidades de acumular y recuperar cantidades importantes de información y de compartirla con usuarios a larga distancia, permite imaginar escenarios de “dialogo de alta precisión”, que den lugar a nuevas redes de comunicación mas rápidas y eficientes. Por ejemplo, el correo electrónico nos permite, aunque estemos muy alejados geograficamente, intercambiar mensajes e información almacenada en computadoras por medio de una conexión a redes telefónicas. Las nuevas tecnologías informáticas y en telecomunicaciones pueden transformarse en herramientasútiles de trabajo para los científicos sociales de la región. Es mucho lo que se puede ganar al aprender a usarlas.

La comunidad de redes electrónicas ha estado creciendo en los últimos cinco anos a un ritmo constante. Las ciencias sociales de AméricaLatina no pueden “padecer” pasivamente este fenómeno. CLACSO se propone estar presente y ser protagonista en este nuevo modo de producción; de ahí que el uso de nuevas tecnologías de la comunicación constituya un elemento importante de la renovación institucional El Plan de Trabajo 1992-1995 elaborado por CLACSO, contemplo partir de los puntos focales de comunicación establecidos en los últimos anos y ofrecer adiestramientoa personal de los centros para agilizar nuestra comunicación interna y estimular la colaboración y el intercambio entre investigadores.

Las comunicaciones electrónicas aceleraron también la atenciónde consultas entre regiones como dentro de la región. Esto permitió avanzar un gran paso más en la integración regional e internacional de las ciencias sociales. Aun queda mucho por hacer, pero la cuestión, entonces, es organizarnos para que compartamos y hagamos uso de estas tecnologías en forma cotidiana. En América Latina el área de la comunicación internacional de datos en Ciencias Sociales se encuentra en un nivel incipiente y el éxito de su implementación depende mucho de la coordinación internacional y la concertación entre todas las partes involucradas. Actualmente, se están llevando a cabo varios esfuerzos importantes en la región, por ejemplo, las Redes de Organismos no Gubernamentales (APC-Alternex) en Río de Janeiro y otras redes que están surgiendo a diario.

La iniciativa de CLACSO demuestra que el mundo de las redes electrónicas es enorme y complejo y que con el uso de nuevas tecnologías de computación se beneficiara una mejor cooperación e intercambio de informaciones entre los países latinoamericanos y las organizaciones internacionales.

La integración con las redes académicas existentes facilitan el acceso para los expertos y centros de excelencia, las organizaciones no gubernamentales, el sector académico, las compañías públicas de telecomunicación y el sector privado.

A fin de comprender la complejidad del campo de las redes en la región, podemos clasificar a los países de América Latinay el Caribe, según su nivel de conectividad a Internet, el mas sotisficado en los casos de comunicación en redes. Estos son:

a) países sin conectividad. (Guyana, Surinam, Haití y otros pocos)

b) países donde existe una red publica (redes con protocolos X-25 de conmutación de paquetes), pero que por lo general es muy cara para un uso extensivo de la comunidad académica y de investigación (Guatemala, Honduras, El Salvador y la mayoría de países del Caribe).

c) países en los que existe un nivel básico de conectividad. Generalmente una o mas estaciones conectadas a Internet usando UUCP (el protocolo de copia de Unix a Unix) sobre líneas telefónicas Standard (Bolivia, Paraguay, Uruguay, Nicaragua, Perú, etc).

d) países con enlaces satélites dedicados a Internet (Chile, Argentina, Venezuela, Ecuador, Costa Rica, etc.).

USOS DE LAS REDES DE ORDENADORES.

Objetivos de las redes.

Las redes en general, consisten en “compartir recursos“, y uno de sus objetivoes hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos.

Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre gruposde individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o mas redes se le denomina interconexión de redes.

ESTRUCTURA DE UNA RED.

En toda red existe una colección de máquinas para correr programas de usuario ( aplicaciones ). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red ( la subred ), de los aspectos de aplicación ( los hostales ).

Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( conocidas como circuitos, canales o troncales ), se encargan de mover bits entre máquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o mas líneas de de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos

RAZONES PARA INSTALAR REDES.

Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones:

 Disponibilidad del software de redes.-El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.

 Trabajo en común.-Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.

 Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor.

 Copia de seguridad de los datos.-Las copias de seguridad son más simples, ya que los datos están centralizados.

 Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes.

Uso compartido de las impresoras de calidad.- Algunos periféricosde calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.

Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.

Ampliación del uso con terminales tontos.-Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.

Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodosde control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.

SEGURIDAD

NO COPIAS DE ARCHIVOS

Para ver el gráfico seleccione la opción “Descargar” del menú superior

 Las redes de ordenadores:

 Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación.

 Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; podemos decir que una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento, …) sea software (aplicaciones, archivos, datos…).

 Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes en la educación, podemos decir que existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.

Atendiendo al ámbito que abarcan, tradicionalmente se habla de:

  • Redes de Área Local (conocidas como LAN) que conectan varias estaciones dentro de la misma institución,
  • Redes de Área Metropolitana (MAN),
  • Area extensa (WAN),
  • Por su soporte físico:
  • Redes de fibra óptica,
  • Red de servicios integrados (RDSI),

 Si nos referimos a las redes de comunicación podemos hablar de Internet, BITNET, USENET FIDONET o de otras grandes redes. Pero, en el fondo, lo que verdaderamente nos debe interesar como educadores es el flujo y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo más transparentes posibles, de tal forma que el usuario final no requiera tener conocimiento de la tecnología (equipos y programas) utilizada para la comunicación (o no debiera, al menos).

Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por los usuarios, lleva a las organizaciones a presentar cierta versatilidad en el acceso a la documentación, mediante una combinación de comunicación sincrónica y asincrónica.

La comunicación sincrónica (o comunicación a tiempo real) contribuiría a motivar la comunicación, a simular las situaciones, cara a cara, mientras que la comunicación asincrónica (o retardada) ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información. Ambos tipos de comunicación son esenciales en cualquier sistema de formación apoyado en redes. Se trataría, por lo tanto, de configurar servicios educativos o, mejor, redes de aprendizaje apoyados en:

Videoconferencia que posibilitaría la asistencia remota a sesiones de clasepresencial, a actividades específicas para alumnos a distancia, o a desarrollar trabajo colaborativo en el marco de la presencia continuada.

Conferencias electrónicas, que basadas en el ordenador posibilitan la comunicación escrita sincrónica, complementando y/o extendiendo las posibilidades de la intercomunicación a distancia.

Correo electrónico, listas de discusión,… que suponen poderosas herramientas para facilitar la comunicación asincrónica mediante ordenadores.

Apoyo hipermedia (Web) que servirá de banco de recursos de aprendizaje donde el alumno pueda encontrar los materiales además de orientación y apoyo.

Otras aplicaciones de Internet tanto de recuperación de ficheros (Gopher, FTP, …) como de acceso remoto (telnet…).

Ello implica, junto a la asistencia virtual a sesiones en la institución sean específicas o no mediante la videoconferencia y la posibilidad de presencia continuada, facilitar la transferencia de archivos (materiales básicos de aprendizaje, materiales complementarios, la consulta a materiales de referencia) entre la sede (o sedes, reales o virtuales) y los usuarios.

 Aunque el sistema de transferencia es variado dependiendo de múltiples factores (tipo de documento, disponilibidad tecnológica del usuario,…), está experimentando una utilización creciente la transferencia directamente a pantalla de materiales multimedia interactivos a distancia como un sistema de enseñanza a distancia a través de redes.

Pero, también, utilizando otros sistemas de transferencia puede accederse a una variada gama de materiales de aprendizaje. Se trata, en todo caso, de un proceso en dos fases: primero recuperación y después presentación.

FORMAS DE CONEXIÓN.

Redirector (RDR) Es la forma mas simple de conexión de una computadora en red, esta terminal o estación de trabajo sólo podrá enviar mensajes a las diferentes terminales y tendrá acceso a los periféricos de la red. La configuración mínima de una computadora para ser conectada a la red es la siguiente:

  • Almacenamiento principal mínimo: 128 Kbytes
  • Sistema Operativo de red: NETBIOS
  • Sistema Operativo DOS versión 3.0 o posterior

Receptor (RCV) Esta configuración incluye las capacidades del redirector dentro de las capacidades del receptor. El receptor está capacitado para recibir y enviar mensajes y utilizar los periféricos de la red.

La configuración mínima de una computadora para ser conectada a la red es la siguiente:

  • Almacenamiento principal mínimo: 192 Kbytes
  • Sistema Operativo de red: NETBIOS
  • Sistema Operativo DOS versión 3.0 o posterior

Mensajero (MSG) Esta configuración incluye las capacidades del redirector y del receptor. El mensajero está capacitado para recibir y enviar mensajes, utilizar los periféricos de la red, guardar mensajes recibidos en esa terminal y recibir o transmitir mensajes a otras redes o nodos.

La configuración mínima de una computadora para ser conectada a la red es la siguiente:

  • Almacenamiento principal mínimo: 256 Kbytes
  • Sistema Operativo de red: NETBIOS
  • Sistema Operativo DOS versión 3.0 o posterior

Servidor (SRV) El servidor de la red es el que configura toda la red en sí, permitiendo definir los periféricos a compartir, las prioridades de las distintas terminales, los volúmenes privados y públicos en las distintas computadoras, y otros parámetros importantes.

Existen dos tipos de servidores:

  1. Servidor de disco (Disk Server), simplemente es un disco duro extra, en donde se comparte información entre las distintas computadoras. Una computadora en la red puede trabajar con sus propias unidades de disco, y a su vez, grabar el disco que funge como servidor que internamente se encuentra dividido en volúmenes, permitiendo así que un usuario tenga información que no puede ser alterada al crear un volumen privado, o permitiendo compartir información al declarar un volumen público.
  2. Servidor de archivos (File Server), mucho mas eficiente que el Servidor de disco. En el momento en que una terminal desea accesar a un archivo en particular, el servidor de la red identifica el lugar en donde se encuentra dicho archivo y le envía directamente.
  • A diferencia del servidor de disco, el usuario no debe preguntar si el archivo que busca está en su propia estación de trabajo o en otra, el propio servidor se encarga de identificar en donde se encuentra y lo envía directamente a ella.
  • Este tipo de servidor de red puede ser dedicado o no-dedicado, de esto depender  la velocidad a la que se accesa a la red; un servidor dedicado únicamente identifica cada una de las señales producidas en la red y las atiende, servidor no-dedicado se utiliza como una terminal, además de atender a la red. El único inconveniente de ser no-dedicado es que se degrada un poco la velocidad de respuesta de la red y la inconveniencia de un servidor dedicado es que esa computadora no podrá hacer otra cosa que atender a la red.

La configuración mínima de una computadora para ser conectada a la red es la siguiente:

  • Almacenamiento principal mínimo: 320 Kbytes
  • Sistema Operativo de red: NETBIOS
  • Sistema Operativo DOS versión 3.0 o posterior

COMPONENTES BÁSICOS DE UNA RED.

 Servidor.- Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.

El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.

Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de Netware.

La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.

Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas .

Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesadores una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.

Estaciones de Trabajo.- Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y mini computadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.

Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes.

Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.

Tarjetas de Conexión de Red (Interface Cards).- Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.

Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.

La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.

CABLEADO.

Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación:

Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.

Además se pueden realizar conexiones a través de radio o microondas.

Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.

 Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:

  • Es una tecnología bien estudiada
  • No requiere una habilidad especial para instalación
  • La instalación es rápida y fácil
  • La emisión de señales al exterior es mínima.
  • Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

Cable Coaxial.-Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.

El cable está disponible en dos espesores: grueso y fino.

El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas: 

  • Soporta comunicaciones en banda ancha y en banda base.
  • Es útil para varias señales, incluyendo voz, video y datos.
  • Es una tecnología bien estudiada.

 Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector .

Ofrece las siguientes ventajas:

  • Alta velocidad de transmisión
  • No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
  • Inmunidad frente a interferencias y modulación cruzada.
  • Mayor economía que el cable coaxial en algunas instalaciones.
  • Soporta mayores distancias

  Para ver el gráfico seleccione la opción “Descargar” del menú superior

CABLE COAXIAL

 Estación de Trabajo Servidor (Mainframe)

Tipos de Redes.

Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva.

Redes dedicadas o exclusivas.

Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.

Redes punto a punto.- Permiten la conexión en línea directa entre terminales y computadoras.

La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja sería el precio muy elevado de este tipo de red.

Redes multipunto.- Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad.

Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas.

Redes compartidas.

Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de circuitos.

Redes de conmutación de paquetes.- Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes.

Paquete.-Es una pequeña parte de la información que cada usuario desea transmitir. Cada paquete se compone de la información, el identificador del destino y algunos caracteres de control.

Redes de conmutación de circuitos.- Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se comunican.

Redes digitales de servicios integrados(RDSI).- Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto. La RDSI requiere de la instalación de centrales digitales.

Las redes según los servicios que satisfacen a los usuarios se clasifican en:

Redes para servicios básicos de transmisión.- Se caracterizan por dar servicio sin alterar la información que transmiten. De este tipo son las redes dedicadas, la red telefónica y las redes de conmutación de circuitos.

Redes para servicios de valor añadido.- Son aquellas que además de realizar la transmisión de información, actúan sobre ella de algún modo.

Pertenecen a este tipo de red: las redes que gestionan mensajería, transferencia electrónica de fondos, acceso a grandes bases de datos, videotex, teletex, etc.

 Las redes según el servicio que se realice en torno a la empresa puede subdividirse en:

 Redes intraempresa.- Son aquellas en las que el servicio de interconexión de equipos se realiza en el ámbito de la empresa.

Redes interempresa.- Son las que proporcionan un servicio de interconexión de equipos entre dos o más empresas.

Las redes según la propiedad a la que pertenezcan pueden ser:

Redes privadas.- Son redes gestionada por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los propietarios.

 Redes públicas.- Son las que pertenecen a organismo estatales, y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.

Ej.: Redes telegráficas, redes telefónicas, redes especiales para transmisión de datos.

Las redes según la cobertura del servicio pueden ser:

Redes de área local (LAN) .

Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos.

A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Múltiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.

Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administraciónde los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales.

Routers y bridges .

Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores. Las grandes empresas disponen de redes corporativas de datos basadas en una serie de redes LANy routers. Desde el punto de vista del usuario, este enfoque proporciona una red físicamente heterogénea con aspecto de un recurso homogéneo.

 Redes de área extensa (WAN).

Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN).

Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.

Futuro Tecnologico y Tecnologia de Futuro

Lo que viene y lo que no parece que vendrá

En una reciente encuesta realizada por la revista IEEE Spectrum junto con el Institute for the Future (septiembre 2006, disponible en http://www.iftf.org/docs/IFTF_IEEE_Tech_Survey_Spectrum_Spt06.pdf), a más de 700 miembros del IEEE , se muestran qué tecnologías son más susceptibles de ser desarrolladas en los próximos 10 a 50 años, y cuáles, en opinión de los técnicos encuestados, no son más que mera especulación, y lo seguirán siendo durante décadas.

Lo más interesante del informe es que, tendemos a sobreestimar el impacto de una tecnología en el corto plazo, y a subestimarlo en el largo plazo. Y es cierto: cuantas cosas vimos como inmediatas en la época punto.com que no han cuajado, y qué poco creímos en cosas que ahora son una realidad. Uno de mis ejemplos favoritos es el de los automóviles de segunda mano: nadie habría dado un céntimo por la venta de vehículos de segunda mano por Internet, y, sin embargo, es una de las categorías que más tráfico económico mueven en sitios como eBay. Y cuánto hemos escrito sobre los robots para acabar viendo sólo, por ahora, pequeños aparatos que barren y friegan nuestros suelos, eso sí, con algunas limitaciones.

El informe del IEEE no es un ejercicio de futurología, sino, como ellos dicen, una “lectura de señales” (acontecimientos, desarrollos, proyectos, inversiones, y opiniones de expertos). Una extrapolación plausible de lo que ahora está pasando.

En este sentido, son cinco los “motores” de futuro a los que se llega:

1) De la escasez de capacidad de cálculo y red a la disponibilidad de ellas sin prácticamente límite ( red y procesador “infinito ”, diría yo);

2) Sensores en todas partes , que todo lo miden y generan datos procesables;

3) Infrastructura ligera, un movimiento opuesto a lo ocurrido durante el siglo XX en el que todas las infraestructuras han sido “pesadas” (tender puentes, abrir zanjas, construir torres eléctricas, hilar gasoductos); frente a esto, vemos “grandes” sistemas de telecomunicación basados en la conexión de “pequeños” sistemas (como el proyecto FON ya anuncia), o sistemas de auto-generación de energía, mediante mecanismos más sostenibles, por cierto, para devolver corriente a la red (como los sistemas eólicos y fotónicos de uso individual, que pronto hemos de ver);

4) El surgimiento del “mundo pequeño”, o sea, de la nanotecnología aplicada a nuestra realidad cotidiana, en materiales más “inteligentes”, y en la conexión de mecánica y biología, a escala nano (sistemas microelectromecánicos y nanobiomecánicos);

y 5) la biología extendida, resultado de la aplicación de técnicas que van de la ingeniería genética a la bioinformática para, como se dice en el informe, “crear nuevas formas de vida y reformatear las existentes”.

Algunas de las “direcciones” más plausibles de ser seguidas en los próximos años en cada una de estas cinco grandes áreas:

En computación: veremos reconocimiento del habla humana con un 99% de precisión, traductores automáticos comercializados a precios asequibles, la videoconferencia global como rutina, el reconocimiento de la escritura humana con un 99% de precisión, además de uso masivo y cotidiano de aplicaciones de programación paralela, y el uso de ordenadores distribuidos para aprovechar la coordinación de su capacidad de cálculo ( grid computing ), en todo tipo de simulaciones sofisticadas (predicción meteorológica, industria farmacéutica, etc). No veremos, al menos pronto, un ordenador cuántico en el mercado.

En sensores, la adopción masiva de las etiquetas de radiofrecuencia ( RFID ), redes sensoriales extendidas ( sensors everywhere ), que generan una nueva logística del todo, y harán emerger nuevas preocupaciones sobre la privacidad de las personas (millones de cámaras y de sensores verán lo que hacemos y seguirán el trazo de nuestras compras. Lo más atrevido, las nubes de “polvo inteligente” (pequeñísimos sensores que “se auto-organizen en redes ad-hoc”).

En infraestructuras ligeras, miniplantas que generarán energía, procesarán residuos y potabilizarán agua, a escala doméstica, transformando las actuales redes que “beben” de unos pocos cientos de fuentes (las infraestructuras “pesadas”) a las que “coordinan” millones de fuentes inviduales (que se autogeneran el recurso, y lo devuelven o lo toman de la red cuando lo precisan). También la emergencia de los diodos emisores de luz ( LED ) como sustituto de las bombillas incandescentes (en la linea genera de búsqueda de mayor eficiencia energética).

En nanotecnología, veremos microrobots aplicados a tareas muy concretas, como la exploración de restos de terremotos a la busca de supervivientes o en cirugía avanzada o nanomedicina (siendo la coordinación de pequeñas máquinas autonómas el mayor problema que tendremos que resolver aquí). Pero quizás el mayor impacto lo veamos en el campo de la energía, puesto que muchos de los encuestados no dudan de que antes de 20 años veremos un uso extensivo de las células de combustible aplicadas a los vehículos automóviles.

Y, finalmente, en lo que aquí denominan “biología extendida“, la idea es desarrollar con la biología lo que antes hemos hecho con la química, o sea, sintetizar artificialmente ( biología sintética ), convirtiendo esta área en una “ingeniería”. Veremos interfaces cerebro-máquina (de hecho hace poco ya se han presentado unos brazos robóticos controlados desde el cerebro), instrumentos para aumentar o sustituir los sentidos humanos (retinas prostéticas, implantes cocleares para eliminar la sordera), todo ello gracias a que seremos capaces de construir modelos computacionales precisos de los sentidos humanos. Por no hablar de lo que puede resultar de la secuenciación rápida (y personalizada) del DNA humano.

En fin, que serán unas décadas científicamente divertidas, eso sí, si conseguimos mantener una cierta paz social mundial, y como especie entendamos que nuestro futuro depende de comprender y respetar el equilibrio de la Naturaleza, y no de meramente consumirla como un recurso inagotable. 

Intranet

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Red de computadoras}} ~~~~

Artículo principal: Intranet

Una intranet es una red de computadoras que utiliza alguna tecnología de red para usos comerciales, educativos o de otra índole de forma privada, esto es, que no comparte sus recursos o su información con redes ilegítimas. Este término se usa en contraposición a Internet.

El hardware fundamental no constituye por sí mismo una intranet; son imprescindibles los protocolos del software. La Intranet puede coexistir con otra tecnología de red de área local. En muchas compañías, los “sistemas patrimoniales” existentes que incluyen sistemas centrales, redes Novell, miniordenadores y varias bases de datos, están integrados en una intranet mediante una amplia variedad de herramientas.

Un ejemplo de aplicación práctica de una Intranet es el acceso a bases de datos patrimoniales mediante su interfaz de entrada común (CGI). Con el mismo propósito, la Intranet también puede utilizar aplicaciones codificadas en el lenguaje de programación Java para acceder a bases de datos patrimoniales.

La seguridad en una Intranet es complicada de implementar, ya que se trata de brindar seguridad tanto a usuarios externos como internos, que supuestamente deben tener permiso para usar los servicios de la red.

Una Intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente funciona a través de servicios de protocolo de comunicaciones como HTTP, FTP, SMTP, POP3 y otros de uso general.

En una Intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no para los usuarios en general.

Clasificación de redes

Arquitecturas de red.

Protocolos de redes

Modelos generales

Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta: El modelo OSI cuenta con 7 capas muy definidas y con funciones diferenciadas y el TCP/IP con 4 capas diferenciadas pero que combinan las funciones existentes en las 7 capas del modelo OSI.[4] Los protocolos están repartidos por las diferentes capas pero no están definidos como parte del modelo en sí sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI no puede ser considerado una arquitectura de red.

[5] Modelo OSI

El modelo OSI (open systems interconnection) fue creado por la ISO y se encarga de la conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros sistemas. Los principios en los que basó su creación son, una mayor definición de las funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificación en el funcionamiento del modelo en general.[6] Este modelo divide las funciones de red en 7 capas diferenciadas.

# Capa Unidad de intercambio
7. Aplicación APDU
6. Presentación PPDU
5. Sesión SPDU
4. Transporte TPDU
3. Red Paquete
2. Enlace Marco / Trama
1. Física Bit

 

Este modelo es el implantado actualmente a nivel mundial: Fue utilizado en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. Su nombre deriva de los dos principales protocolos que lo conforman: TCP en la Capa de transporte e IP en la Capa de red.[7] Se compone de 4 capas.

# Capa Unidad de intercambio
4. Aplicación no definido
3. Transporte no definido
2. Red / Interred Paquete
1. Enlace / nodo a red ??

 Otros estándares

Existen otros estándares, más concretos, que definen el modo de funcionamiento de diversas tecnologías de transmisión de datos:

Esta lista no es completa

Tecnología Estándar Año de primera publicación Otros detalles
Ethernet IEEE 802.3 1983  
Token Ring IEEE 802.5 1970s[8]  
WLAN IEEE 802.11 1997[9]  
Bluetooth IEEE 802.15 2002[10]  
FDDI ISO 9314-x 1987 Reúne un conjunto de estándares.
PPP RFC 1661 1994[11]  

Componentes básicos de las redes de ordenadores

El ordenador

La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.

Tarjetas de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un formato que pueda ser transmitido por el medio (bits 0’s/1’s). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado.

El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wifi) en una señal que pueda interpretar el ordenador.

Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.

Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100 ó 1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps.

Tipos de sitios de trabajo

Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular: sistemas con varias CPU, con grandes cantidades de RAM y grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).

Tipos de servidores

Artículo principal: Servidor

En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

  • Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.
  • Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
  • Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.
  • Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
  • Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
  • Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.
  • Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
  • Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
  • Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red.
  • Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
  • Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un “print server”, actuando como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado
  • Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
  • Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conectan la electrónica de consumo, los dispositivos, tales como consolas vídeojuegos, están llegando a ser cada vez más comunes.
  • Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
  • Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.

Construcción de una red de ordenadores

Una red simple

Una red de ordenadores sencilla se puede construir de dos ordenadores, agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado “cable cruzado” (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de red.

Alternativamente, una red entre dos ordenadores se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial RS-232 en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.

En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente.

En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él.

Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.

Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.

Redes prácticas

Las redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son: los concentradores (hubs), multiplexores (switches) y enrutadores (routers).

Las características más importantes que se utilizan para describir una red son: velocidad, seguridad, disponibilidad, escalabilidad y confiabilidad. La consideración de estas características permite dimensionar de manera adecuada una red de computadoras solucionando las necesidades de los usuarios.

  • Velocidad: Es una medida de la rapidez con que los datos son transmitidos sobre la red.
  • Seguridad: Indica el grado de seguridad de la red incluyendo los datos que son transmitidos por ella.
  • Disponibilidad: Es una medida de la probabilidad de que la red va a estar disponible para su uso.
  • Escalabilidad: Indica la capacidad de la red de permitir más usuarios y requerimientos de transmisión de datos.
  • Confiabilidad: Es una medida de la probabilidad de falla.

Tipos de redes.

  • Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
  • Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
  • Red de área Personal (PAN): (Personal Área Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación intrapersonal), o para conectar con una red de alto nivel e Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.
  • Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. Nota: Para los propósitos administrativos, las LANs grandes se dividen generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de computadoras que comparten un sistema común de recursos dentro de una LAN.
  • Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de administrarlas sin importar su ubicación física.
  • Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.
  • Red de área metropolitana (MAN): una red que conecta las redes de un área (dos o más redes locales juntas) pero que no se extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear una MAN.
  • Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.
  • Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.
  • Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.

Tipos de WAN

  • Centralizado: Un WAN centralizado consiste en una computadora central que esté conectada con las terminales nodos y/u otros tipos de dispositivos del Terminal.
  • Distribuido: Un WAN distribuido consiste en dos o más computadoras en diversas localizaciones y puede también incluir conexiones a los terminales nodos y a otros tipos de dispositivos del Terminal.

 

  •  Red interna

Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la “red”) del modelo de la referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes del público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.

Estas redes pueden comunicarse al exterior utilizando NAT.

Internet

Una red interna específica, esta basada en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por WARRA del departamento de la defensa de los EE.UU. también al World Wide Web (WWW) y designando el “Internet” con una “I” mayúscula para distinguirlo de otros internetworks genéricos.

Intranet y extranet

Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. Nota: Intranets se puede también categorizar como el LAN, CAN, MAN, WAN.

Una configuración común de una LAN es una intranet. Los servidores web intranet difieren de los servidores web públicos en que estos últimos no tienen acceso a la infraestructura de una empresa sin los permisos y las contraseñas adecuadas. En una Intranet, los servidores web están instalados en la red y la tecnología de navegador se utiliza como frontal común para acceder a información de tipo financiero o datos basados en texto o gráficos almacenados en esos servidores.

Una Extranet es una Intranet parcialmente accesible para los foráneos autorizados. Mientras que una Intranet reside dentro de un firewall y es accesible solo para las personas que son miembros de la misma empresa u organización, una Extranet proporciona varios niveles de accesibilidad a los foráneos. Puede acceder a una Extranet sólo si dispone de un nombre de usuario y contraseña validos y de acuerdo a esta información, se decide que partes de la Intranet puede ver. Las Extranets ayudan a extender el alcance de las aplicaciones y los servicios basados en Intranet, asegurando el acceso a empresas y usuarios externos.

Las Extranets enlazan clientes, proveedores, socios o comunidades de interés a una intranet corporativa sobre una infraestructura compartida utilizando conexiones dedicadas.

Clasificación de las redes de ordenadores

Por capa de red

Clasificar según la capa de red en la cual funcionan según algunos modelos de la referencia básica que se consideren ser estándares en la industria tal como el modelo OSI de siete capas y el modelo del TCP/IP de cinco capas.

Por la escala

Las redes de ordenadores se pueden clasificar según la escala o el grado del alcance de la red, por ejemplo como red personal del área (PAN), la red de área local (LAN), red del área del campus (CAN), red de área metropolitana (MAN), o la red de área amplia (WAN).

Por método de la conexión

Las redes de ordenadores se pueden clasificar según la tecnología que se utiliza para conectar los dispositivos individuales en la red tal como HomePNA, línea comunicación, Ethernet, o LAN sin hilos de energía.

Por la relación funcional

Las redes de computadores se pueden clasificar según las relaciones funcionales que existen entre los elementos de la red, servidor activo por ejemplo del establecimiento de una red, de cliente y arquitecturas del Par-a-par (workgroup). También, las redes de ordenadores son utilizadas para enviar datos a partir del uno a otro por el hardrive.

Por topología de la red

Define como están conectadas computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras, una topología de red describe la disposición de los cables y los dispositivos, así como las rutas utilizadas para las transmisiones de datos. La topología influye enormemente en el funcionamiento de la red.

Las topologías son las siguientes: bus, anillo o doble anillo, estrella, estrella extendida, jerárquica y malla.

Por los servicios proporcionados

Las redes de ordenadores se pueden clasificar según los servicios que proporcionan, por ejemplo redes del almacén, granjas del servidor, redes del control de proceso, red de valor añadido, red sin hilos de la comunidad, etc.

Por protocolo

Las redes de ordenadores se pueden clasificar según el protocolo de comunicaciones que se está utilizando en la red. Ver los artículos sobre la lista de los apilados del protocolo de red y la lista de los protocolos de red.

Posted in El futuro tecnológico, Modelos OSI y protocolos., Unidad 4 (El computador, las redes y las comunicaciones ), Uso del computador en una red | Leave a comment

Unidad 3 (Sistema Operativo y Software de Aplicación).

La Programación y tipos.

Existen varias clases de programación, dependiendo de los métodos utilizados y las técnicas empleadas.
Los tipos o técnicas de programación son bastante variados, aunque puede que muchos de los lectores sólo conozcan una metodología para realizar programas. En la mayoría de los casos, las técnicas se centran en programación modular y programación estructurada, pero existen otros tipos de programación. Los explicaremos a lo largo del artículo.

Programación estructurada (PE)

La programación estructurada esta compuesta por un conjunto de técnicas que han ido evolucionando aumentando considerablemente la productividad del programa reduciendo el tiempo de depuración y mantenimiento del mismo.

Esta programación estructurada utiliza un número limitado de estructuras de control, reduciendo así considerablemente los errores.

Esta técnica incorpora:

  • Diseño descendente (top-dow): el problema se descompone en etapas o estructuras jerárquicas.
  • Recursos abstractos (simplicidad): consiste en descompones las acciones complejas en otras más simples capaces de ser resueltas con mayor facilidad.
  • Estructuras básicas: existen tres tipos de estructuras básicas:
    • Estructuras secuénciales: cada acción sigue a otra acción secuencialmente. La salida de una acción es la entrada de otra.
    • Estructuras selectivas: en estas estructuras se evalúan las condiciones y en función del resultado de las mismas se realizan unas acciones u otras. Se utilizan expresiones lógicas.
    • Estructuras repetitivas: son secuencias de instrucciones que se repiten un número determinado de veces.

Las principales ventajas de la programación estructurada son:

  • Los programas son mas fáciles de entender
  • Se reduce la complejidad de las pruebas
  • Aumenta la productividad del programador
  • Los programas queden mejor documentados internamente.

Un programa esta estructurado si posee un único punto de entrada y sólo uno de salida, existen de “1 a n” caminos desde el principio hasta el fin del programa y por último, que todas las instrucciones son ejecutables sin que aparezcan bucles infinitos.

Programación modular

En la programación modular consta de varias secciones dividas de forma que interactúan a través de llamadas a procedimientos, que integran el programa en su totalidad.

En la programación modular, el programa principal coordina las llamadas a los módulos secundarios y pasa los datos necesarios en forma de parámetros.

A su vez cada modulo puede contener sus propios datos y llamar a otros módulos o funciones.

Programación orientada a objetos (POO)

Se trata de una técnica que aumenta considerablemente la velocidad de desarrollo de los programas gracias a la reutilización de los objetos.

El elemento principal de la programación orientada a objetos es el objeto.
El objeto es un conjunto complejo de datos y programas que poseen estructura y forman parte de una organización.
Un objeto contiene varios datos bien estructurados y pueden ser visibles o no dependiendo del programador y las acciones del programa en ese momento.

El polimorfismo y la herencia son unas de sus principales características y por ello dedicaremos más adelante un artículo exclusivamente a tratar estos dos términos.

En DesarrolloWeb.com hemos publicado anteriormente una explicación de lo que es la programación orientada a objetos.

Programación concurrente

Este tipo de programación se utiliza cuando tenemos que realizar varias acciones a la vez.

Se suele utilizar para controlar los accesos de usuarios y programas a un recurso de forma simultanea.

Se trata de una programación más lenta y laboriosa, obteniendo unos resultados lentos en las acciones.

Programación funcional

Se caracteriza principalmente por permitir declarar y llamar a funciones dentro de otras funciones.

Programación lógica

Se suele utilizar en la inteligencia artificial y pequeños programas infantiles. Se trata de una programación basada en el cálculo de predicados (una teoría matemática que permite lograr que un ordenador basándose en hecho y reglas lógicas, pueda dar soluciones inteligentes).

La Ofimática.

¿Qué es la ofimática?

El término ofimática hace referencia a todas las herramientas y los métodos que se aplican a las actividades de oficina que posibilitan el procesamiento computarizado de datos escritos, visuales y sonoros.

La ofimática tiene como objetivo proporcionar elementos que posibiliten la simplificación, mejora y automatización de la organización de las actividades de una compañía o grupo de personas (gestión de datos administrativos, sincronización de reuniones, etc.).

Teniendo en cuenta que hoy día las organizaciones de compañías requieren un mayor grado de comunicación, la ofimática ya no se limita solamente a capturar documentos manuscritos. En especial, también incluye las siguientes actividades:

  • intercambio de información;
  • gestión de documentos administrativos;
  • tratamiento de datos numéricos;
  • planificación de reuniones y administración de cronogramas de trabajo.

Herramientas del paquete para oficina

El término “paquete para oficina” hace referencia a todos los programas de software que permiten realizar las tareas que normalmente se llevan a cabo en una oficina. En especial, un paquete para oficina incluye, por lo tanto, los siguientes programas de software:

A continuación se enumeran los principales paquetes:

  • AppleWorks
  • Corel WordPerfect
  • IBM/Lotus SmartSuite
  • Microsoft Office
  • Sun StarOffice
  • OpenOffice (gratuito, sin licencia)

 

Tipos y prototipos de aplicaciones para la definición de aplicaciones

En el Diseñador de aplicaciones, el cuadro de herramientas incluye prototipos de aplicaciones predefinidos que puede utilizar para definir las aplicaciones. Un prototipo de aplicación define una aplicación preconfigurada de un tipo de aplicación específico. Por ejemplo, puede comenzar definiendo una aplicación ASP.NET que expone un servicio Web arrastrando el prototipo ASP.NETWebService del cuadro de herramientas al diagrama de aplicaciones. Esta acción crea una aplicación ASP.NET que tiene un extremo del proveedor de servicios Web predeterminado. En los tipos de aplicaciones que admiten la implementación, Visual Studio genera los proyectos apropiados cuando los implementa para que pueda continuar con la definición de estas aplicaciones en código. También puede crear prototipos personalizados a partir de aplicaciones y extremos ya configurados en el diagrama de aplicaciones así como expandir el conjunto de tipos y prototipos de aplicaciones que puede utilizar mediante la instalación de paquetes suministrados por Microsoft o por terceros o creándolos mediante el kit de desarrollo de software (SDK) del modelo de definición del sistema (SDM).

Las secciones siguientes contienen más información sobre los prototipos de aplicaciones:

Tipos y prototipos de aplicaciones

En la tabla siguiente se resumen y describen los tipos de aplicaciones disponibles en el Diseñador de aplicaciones, los tipos de extremos admitidos por estos tipos de aplicaciones, si se admite la implementación y el tipo de proyecto generado. Puede agregar compatibilidad con tipos de aplicaciones adicionales y tipos de extremos en esos tipos de aplicaciones mediante el SDK de SDM o como resultado de instalar un paquete de terceros. Para obtener más información, vea Crear y agregar prototipos personalizados al cuadro de herramientas y Agregar y extender tipos de aplicación.

Tipo de aplicación Descripción Tipos de extremos admitidos ¿Admite la implementación? Tipo de proyecto
Aplicación Web ASP.NET Define una aplicación ASP.NET.
  • Proveedor de servicios Web y extremos de consumidor.
  • Proveedor de contenido Web y extremos de consumidor.
  • Extremos de consumidor de la base de datos.
  • Proveedor genérico y extremos del consumidor.
Sí. Los extremos de consumidor de la base de datos y del servicio Web en esta aplicación también admiten la implementación. Sitio Web ASP.NET
Base de datos externa Representa una base de datos.
  • Extremo de proveedor de la base de datos (único y obligatorio) y extremos de consumidor.
  • Proveedor genérico y extremos del consumidor.
  • Extremos de consumidor de servicios Web.
  • Extremos de consumidor de contenido Web.
No No es aplicable
Servicio Web externo de BizTalk Representa un servicio Web externo que se sabe que será un servicio Web de BizTalk.
  • Extremo del proveedor de servicios Web (único y obligatorio) y extremos del consumidor.
  • Proveedor genérico y extremos de consumidor.
  • Extremos de consumidor de la base de datos.
  • Extremos de consumidor de contenido Web.
No No es aplicable
Servicio Web externo Representa un servicio Web externo tal como está definido en el archivo WSDL (Lenguaje de descripción de servicios Web) con un único enlace de WSDL y tiene un extremo del proveedor de servicios Web.
  • Extremo del proveedor de servicios Web (único y obligatorio) y extremos de consumidor.
  • Proveedor genérico y extremos de consumidor.
  • Extremos de consumidor de la base de datos.
  • Extremos de consumidor de contenido Web.
No No es aplicable
Aplicación genérica Representa una aplicación no admitida o no especificada. Se incluye únicamente con fines de documentación.
  • Proveedor genérico y extremos de consumidor.
  • Extremos de consumidor de la base de datos.
  • Extremos de consumidor de servicios Web.
  • Extremos de consumidor de contenido Web.
No No es aplicable
Aplicación para Office Define una aplicación de Microsoft Office y admite Excel, Outlook y plantillas de Word.
  • Proveedor genérico y extremos de consumidor.
  • Extremos de consumidor de la base de datos.
  • Extremos de consumidor de servicios Web.
  • Extremos de consumidor de contenido Web.
Sí. Los extremos de consumidor de la base de datos y del servicio Web en esta aplicación también admiten la implementación. Office
Aplicación para Windows Define una aplicación Microsoft Windows y admite una aplicación de consola, aplicación para Windows y plantillas de servicio de Windows.
  • Proveedor genérico y extremos de consumidor.
  • Extremos de consumidor de la base de datos.
  • Extremos de consumidor de servicios Web.
  • Extremos de consumidor de contenido Web.
Sí. Los extremos de consumidor de la base de datos y del servicio Web en esta aplicación también admiten la implementación. Windows

En la tabla siguiente se resumen los prototipos de aplicaciones predefinidas disponibles en el cuadro de herramientas, el tipo de aplicación creado, los extremos predeterminados en estos prototipos y el lenguaje y la plantilla de proyecto predeterminados. También puede agregar prototipos creándolos a partir de aplicaciones ya configuradas en el diagrama de aplicaciones, instalando los archivos de prototipos necesarios producidos por el SDK de SDM o instalando paquetes de terceros que definen nuevos tipos de aplicaciones. Para obtener más información, vea Crear y agregar prototipos personalizados al cuadro de herramientas y Agregar y extender tipos de aplicación.

Prototipo de aplicación Tipo de aplicación creado Extremos predeterminados Plantilla de proyecto predeterminada Lenguaje predeterminado
ASP.NETWebApplication Aplicación Web ASP.NET Extremo de proveedor de contenido Web Sitio Web ASP.NET Visual Basic
ASP.NETWebService Aplicación Web ASP.NET Extremo del proveedor de servicios Web Sitio Web vacío Visual Basic
ExternalDatabase Base de datos externa Extremo de proveedor de la base de datos No es aplicable No es aplicable
BizTalkWebService Servicio Web externo de BizTalk Extremo del proveedor de servicios Web No es aplicable No es aplicable
ExternalWebService Servicio Web externo Extremo del proveedor de servicios Web No es aplicable No es aplicable
GenericApplication Aplicación genérica Ninguna No es aplicable No es aplicable
OfficeApplication Aplicación para Office Ninguna Libro de Excel Visual Basic
WindowsApplication Aplicación para Windows Ninguna Aplicación para Windows Visual Basic
Definir aplicaciones ASP.NET

Puede agregar aplicaciones ASP.NET que expongan contenido Web, servicios Web basados en archivos .asmx o ambos al diagrama de aplicaciones mediante los prototipos ASP.NETWebApplication o ASP.NETWebService, respectivamente. Ambos prototipos crean aplicaciones Web ASP.NET. Sin embargo, el prototipo ASP.NETWebService crea una aplicación con un extremo del proveedor de servicios Web predeterminado, mientras que el prototipo ASP.NET WebApplication crea una aplicación con un extremo del proveedor de contenido Web predeterminado. Puede agregar extremos de servicios Web o de contenido Web a una aplicación Web ASP.NET una vez se haya creado, independientemente del prototipo inicial utilizado. También puede definir operaciones para cada extremo del proveedor de servicios Web en una aplicación Web ASP.NET. Las operaciones corresponden a los métodos Web de la clase del servicio Web subyacente. Las aplicaciones Web ASP.NET admiten la implementación en su solución. Para obtener más información, vea Información general sobre aplicaciones ASP.NET en diagramas de aplicaciones.

Compatibilidad para proyectos Web del servidor de desarrollo ASP.NET

Los diseñadores de sistemas distribuidos admiten aplicaciones ASP.NET que se ejecutan en el servidor de desarrollo de ASP.NET, así como de IIS (Servicios de Internet Information Server). De forma predeterminada, las aplicaciones ASP.NET son proyectos Web del servidor de desarrollo ASP.NET (basado en sistema de archivos) al contrario que los proyectos Web de IIS (basados en HTTP).

NoteNota
En las soluciones protegidas por control del código fuente, la desprotección de un diagrama de aplicaciones asigna nuevos puertos a los servicios Web en las aplicaciones ASP.NET, si esas aplicaciones se implementan como basadas en sistema de archivos y se conectan para implementar aplicaciones de consumidor. Esta acción requiere actualizar las referencias del servicio Web asociadas a esas aplicaciones de consumidor y requiere la desprotección de los proyectos de aplicación de consumidor asociados. Sin embargo, puede evitar esta situación especificando que esos proyectos no utilizan puertos dinámicos.

Puede migrar aplicaciones Web ASP.NET que se implementan como proyectos Web del servidor de desarrollo ASP.NET a IIS más adelante sin pérdida alguna de datos. Sin embargo, hay algunas limitaciones en relación al servidor de desarrollo ASP.NET. Para obtener más información, vea los temas siguientes:

Compatibilidad para mejoras de servicios Web (WSE)

Puede utilizar las versiones de WSE 3.0 con las aplicaciones generadas utilizando los diseñadores de sistemas distribuidos. Sin embargo, los diseñadores de sistemas distribuidos no proporcionan integración con WSE 3.0 o versiones anteriores. Por ejemplo, las restricciones y configuración para WSE no se pueden editar en el Editor de restricciones y configuración, ni tampoco las secciones de directivas y configuración de WSE en los archivos de configuración de aplicación mediante el Editor de restricciones y configuración. Para obtener más información, visite la página Web Services Enhancements en MSDN online en http://go.microsoft.com/fwlink/?LinkID=45743.

Definir aplicaciones para Windows y Office

Puede definir las aplicaciones para Microsoft Windows y Office utilizando los prototipos WindowsApplication y OfficeApplication, respectivamente. Las aplicaciones para Windows y Office admiten la implementación en la solución. Todos los proyectos para Windows y Office incluyen un archivo de configuración App.config.

Para obtener más información, vea los temas siguientes:

Representar las aplicaciones externas

Puede representar aplicaciones a las que hacen referencia otras aplicaciones pero que no están implementadas en la solución ni pensadas para su implementación como parte de algún sistema de aplicación que se diseñe y se cree a partir de aplicaciones en la solución. Aunque estas aplicaciones se llaman “externas” debido a que son técnicamente externas a un sistema en el contexto de implementación, todavía puede incluirlas como parte de un diseño de sistemas. La inclusión de aplicaciones externas en un sistema le permite validar las rutas de comunicación hacia y desde estas aplicaciones cuando define y valida la implementación para el sistema. Cuando finalmente se implementa el sistema, se deben resolver las referencias a las aplicaciones externas con la ubicación de implementación real de estas aplicaciones.

Las aplicaciones que puede representar como “externas” incluyen lo siguiente:

  • Servicios Web externos.
  • Servicios Web de BizTalk.
  • Bases de datos
NoteNota
Aunque las bases de datos se representan como “externas” y no se admiten para implementación, no hay ningún requisito o implicación para que las bases de datos no se implementen con los sistemas que las utilizan.

Las secciones siguientes contienen más información sobre estas aplicaciones externas.

Representación de servicios Web externos y servicios Web de BizTalk

Puede agregar servicios Web externos y servicios Web de BizTalk al diagrama de aplicaciones utilizando los prototipos ExternalWebService y BizTalkWebService. En los diseñadores de sistemas distribuidos, la creación y el comportamiento de servicios Web externos y servicios Web de BizTalk son iguales. El tipo de aplicación del servicio Web de BizTalk permite documentar un servicio Web de referencia conocido para proporcionar acceso a una aplicación BizTalk. Además, los arquitectos de infraestructura pueden utilizar el Diseñador de centros de datos lógicos para definir las restricciones de alojamiento de aplicaciones que habilitan o deshabilitan selectivamente el alojamiento de servicios Web externos y servicios Web de BizTalk en servidores lógicos específicos.

NoteNota
Aunque el procedimiento para definir un servicio Web de BizTalk es el mismo que definir un servicio Web externo, asegúrese de que el servicio Web de referencia es realmente un servicio Web de BizTalk.

Cuando agregue un servicio Web de BizTalk o un servicio Web externo al diagrama de aplicaciones, debe especificar la ubicación de un archivo WSDL que describa el servicio Web. Cuando el servicio Web externo o el servicio Web de BizTalk se agrega al diagrama, puede ver sus operaciones de servicio Web; sin embargo, no puede editar esas operaciones.

Para obtener más información, vea los temas siguientes:

Representar bases de datos

Puede agregar bases de datos al diagrama de aplicaciones utilizando el prototipo ExternalDatabase. La adición de una base de datos externa al diagrama de aplicaciones le permite documentar la existencia de una base de datos, visualizar sus conexiones y, lo que es más importante, crear extremos de consumidor de la base de datos en aplicaciones conectadas. Después, puede configurar una cadena de conexión a la base de datos para cada extremo de consumidor de la base de datos para crear la entrada adecuada en el archivo de configuración de la aplicación de consumidor, que se genera cuando se ha implementado la aplicación de consumidor. Para obtener más información, vea Cómo: Configurar conexiones a bases de datos externas.

NoteNota
Las bases de datos externas le permiten documentar las referencias a las bases de datos. No es necesario que las cadenas de conexiones de la base de datos para los extremos de consumidor de base de datos conectadas a la misma base de datos tengan que ser las mismas o incluso especificar la misma base de datos física, aunque se recomienda asegurarse de que sí lo son.

 

Representar los tipos de aplicación no compatibles o no específicos

Puede agregar tipos de aplicación de tipo no compatible o no específico al diagrama de aplicaciones mediante el prototipo GenericApplication. Puede conectar aplicaciones genéricas a otras aplicaciones, especificar configuraciones definidas por el usuario o personalizadas y agregar extremos genéricos así como otros tipos de extremos de consumidor admitidos. Puede incluir aplicaciones genéricas en las definiciones del sistema y enlazarlas a servidores lógicos genéricos cuando se define la implementación. La adición de extremos genéricos le permite documentar la comunicación entre aplicaciones que utilizan los protocolos de comunicaciones no admitidos.

Las aplicaciones genéricas no admiten lo siguiente:

  • Implementación o asociación con proyectos.
  • Sincronización con proyectos.
  • Configuración o validación de restricciones de aplicaciones y de extremos.

Para obtener más información, vea los temas siguientes:

Crear y agregar prototipos personalizados al cuadro de herramientas

Los prototipos personalizados le permiten definir aplicaciones y extremos utilizando los ya configurados en el diagrama de aplicaciones. Los prototipos personalizados incluyen todas las propiedades, configuraciones y ajustes que existen en las aplicaciones y extremos cuando los utiliza para crear prototipos personalizados.

Puede crear prototipos personalizados a partir de una o varias aplicaciones o extremos. Cuando crea prototipos personalizados, éstos se agregan al cuadro de herramientas. También puede compartir prototipos personalizados con otros usuarios. Para obtener más información, vea Cómo: Crear prototipos de aplicaciones a partir de aplicaciones y extremos configurados..

Agregar y extender tipos de aplicación

Puede extender el conjunto de tipos y prototipos de aplicación utilizados para definir aplicaciones mediante la instalación de paquetes suministrados por Microsoft o por terceros o creándolos mediante el kit de desarrollo de software (SDK) del modelo de definición del sistema (SDM). Cada tipo de aplicación nuevo incluirá uno o más prototipos que se agregan al cuadro de herramientas. Para obtener más información, consulte la documentación del SDK de SDM.

  Uso del Computador en una Red.

Note

¿QUÉ ES UNA RED?

Posted in La programación y tipos., Ofimática., Tipos de aplicaciones, Uso del computador en una red | Leave a comment

Unidad 2 (Usabilidad del computador)

Usabilidad o Interfaces Humano-Computador.
Objetivo : dar una visión acerca de los principios  de
                las Interfaces humano-Computador (IHC)
Teniendo como centro el usuario
Utilizando conceptos (entre otros)
                   ergonomía
                     usabilidad
                       ciencias de la información
                        comunicación visual
                         comunicación social
                           diseño
                             psicología

 


 
                  Proyecto centrado en el usuario
                             Integración del usuario
                       en la concepción de la interfaz

 
*  Idea de interfaces naturales
*  Proyección de la interacción pensando en el usuario

*  Importancia del modelo mental del usuario en el
    proyecto de IHC
*  Opiniones de usuarios (discrepancia)
        Aplicación en páginas de Internet – Web
*  Concepción de las interfaces
*  Usabilidad en las interfaces humano-computador
*  Interdisciplinaridad 

 

 
Idea de interfaces naturales
•  La evolución de nuevas tecnologías ha llevado
    a un número creciente de personas (usuarios) a
    interactuar con sistemas de información
    (en contextos laborales y de diversión)
•  Un sistema de información, para un usuario, es
    una herramienta cuya finalidad es auxiliarlo en la
    realización de determinada tarea
•  Para esto, este debe ser concebido con el objetivo
   de disminuir el costo cognitivo 

 

 
Proyección de la interacción hacia el usuario
•  Conozca el usuario (Hansen, 1971)
•  Involucre al usuario en un proyecto participativo
•  Prevenga los errores del usuario
•  Optimice las operaciones del usuario
•  Mantenga el control con el usuario
•  Ayude al usuario a familiarizarse con el sistema
 

 

Importancia del modelo mental del usuario 
    Psicología del usuario
*  Ergonomía: aplicación de un conjunto de
    conocimientos teniendo como objetivo adaptar
    el trabajo al hombre (Ferreira, 2001)
*  El principio fundamental de la ergonomía es el
    conocimiento del usuario y del trabajo a ser
    realizado (Sebillote, 1995; Cybis, 1996)

 

    Modelo mental del usuario 
*  La construcción de modelos mentales puede estar
    fundamentada en la percepción e imaginación o en
    el análisis del discurso
*  Una vez que la mente humana hace uso de
    representaciones internas de la realidad externa,
    la mente es un espejo de la naturaleza

 
    Modelo de 4 niveles
•  1. Nivel conceptual: modelo mental que el usuario
    tiene del sistema
•  2. Nivel semántico describe los significados de las
    entradas del usuario y salidas del sistema
•  3. Nivel sintáctico: define la gramática de las
    unidades semánticas para instruir el sistema
•  4. Nivel léxico: especificaciones para hardware,
    software e interfaz del usuario
    Ver: Moran, 1981; Card et al ., 1983; Foley e
    van Dam apud Shneiderman, 1998

 
         Donald Norman (1983, 1986)
         Diferencia tres tipos de modelos: 

                1. mental del usuario
                     2. conceptual del analista 

                          3. imagen del sistema.

 
•  Modelo mental: representación mental que el
    usuario tiene de su tarea e de su ambiente de trabajo
•  Modelo conceptual: es la representación que el analista tiene (desarrollador) tiene del sistema
•  Imagen del sistema: comprende desde la imagen
   de la interfaz humano-computador (IHC) hasta los
   aspectos físicos y dispositivos de comunicación

 
*  La calidad de la comunicación entre el usuario y la
    interfaz depende de la compatibilidad (adecuación)
    entre el modelo mental del usuario y la imagen del
    sistema
*  Estableciendo que cuanto menor sea la
    compatibilidad entre la representación mental del
    usuario y la imagen de la IHC   ->

    Menor será el entendimiento de la
    información, y por lo tanto, menor la usabilidad
    de la interfaz (Norman, 1986; Lula, 1992; Haan, 2000)


  Modelos para representar la tarea del usuario

 


 

 

Tarea-Ejemplo

  

 
MAD ( Método de Análise Descriptivo) Introducido por
Scapin y Pierret-Golbreich (Scapin e Pierret-Golbreich, 1989)
•  Ejemplo

TAOS (Sistema orientado a tareas e acciones) esta
centrado en el análisis de las tareas a ser ejecutadas
en el dominio
•  Jerarquía TAOS

 

•  Ejemplo (TAOS)
 
  Metodologías de análisis de la actividad del usuario
(ejemplo Análisis Ergonómica del Trabajo - AET)
•  Etapas de procedimiento principales
•  1. Delimitación y análisis de la situación problema
•  2. Análisis del contexto de trabajo y
        perfil de los usuarios
•  3. Análisis de la tarea
•  4. Análisis de la actividad 

 Opiniones de usuarios (discrepancia)

•  Procedimientos: complejos, tediosos
•  Pantallas: Sobrecargadas
•  Lenguaje: inadecuado
•  Secuencia de acciones: inconsistente, inapropiada
•  Re-alimentación: inexistente o insuficiente
•  Incidencia de errores: frecuentes u ocasionales pero serios
•  Documentación: confusa, inadecuada, incompleta 

Aplicación en páginas de Internet – Web
(discrepancia)
Problemas comunes en la interacción con las páginas
de Internet
1. Falta claridad en la estructura de la información
Se agrupan mucha información en una sola página
La estructura de la información es confusa
Existen artículos muy largos sin interés
2. Navegación
Muchos enlaces
Muchas cadenas de enlaces para llegar al contenido deseado
Tablas de contenido inadecuadas o poco atrayentes
Uso excesivo para rodar la página
Falta de consistencia en el mecanismo de navegación
3. Falta de legibilidad de la información
Diseño gráfico ineficaz (uso de colores, ilustración,
animación, sonido, diagramación)
4. Desorientación del usuario
Difícil navegar en el sitio
El usuario pierde la noción de localización
Estructura de navegación con accesos sin
salida/retorno/fluidez
5. Demora para accesar la información
Recursos utilizados hacen que el acceso a la
información sea demorado (Ej. Uso de
ilustraciones/gráficos grandes y lentos)
6. Incompatibilidad de recursos
Recursos utilizados no consideran la variedad de
plataformas e navegadores existentes 

Concepción de las Interfaces Humano-Computador
•  Análisis y especificación de requisitos
   (usuario, funcionalidad, tarea, sistema)
•  Analizar el perfil del usuario
•  Descripción de la tarea
•  Descripción de la actividad del usuario
•  Descripción de la interacción del usuario (modelo)
•  Diseño de ventanas de diálogo (proyecto de diálogo)
•  Prototipo evolutivo
•  Evaluación de la usabilidad del prototipo
•  Establecer cronograma, costos, limitaciones y riesgos
•  Implementación de la IHC
•  Evaluación de la usabilidad de la implementación
•  Mantenimiento de la interfaz (producto)

Usabilidad 
Capacidad que un sistema interactivo ofrece a su
usuario, en un determinado contexto de operación,
para la realización de tareas, de manera eficaz, eficiente
y agradable
(ISO 9241 - International Organization for Standardization
/Organización Internacional de Normalización)

Problema de usabilidad
Un aspecto del sistema e/o demanda sobre
el usuario que torna el sistema desagradable,
ineficiente, pesado o imposible para permitir
la realización de los objetivos del usuario en una
situación típica de uso (Lavery et al ., 1997)

Descripción de un problema de usabilidad
•  Contexto: situación de uso en que el problema
    puede ser verificado
•  Efecto sobre el usuario: sobrecarga cognitiva
•  Efecto sobre la tarea: trabajo adicional
•  Causa: aspecto del sistema
•  Rediseño posible: alteración en el proyecto
•  Inspección cognitiva de usabilidad
•  Confronto entre las lógicas de operación del
    analista y del usuario

Solución del problema: uso recomendaciones 

Ejemplo:
1. Recomendaciones que pueden ser aplicadas
al Catálogo Público de Acceso en Línea (OPAC) 

2. Ilustrar a través de un esbozo (diseño) como
estas recomendaciones pueden ser aplicadas
a la interfaz del OPAC de la Biblioteca
Recomendación no.1:
Ilustrar la disponibilidad del documento

Descripción y justificación: es importante para
el usuario saber si el documento se encuentra o
no en el estante para evitar perdida de tiempo y
poder reservar el libro en una  fecha en que
este disponible
 
  
Interdisciplinaridad 
Tradicionalmente, el proyecto de sistemas
computaciones ha sido un asunto que afecta,
exclusivamente, a los profesionales de la computación
La organización y representación de la información,
a los profesionales de la información
La concepción de la imagen y su análisis, a los
profesionales de las artes visuales
Los usuarios y las personas en cuanto a las tareas
y ambientes de trabajo, a los profesionales de
la ergonomía
Sin embargo, el aspecto comunicativo de la
interfaz humano-computador, en el estudio de
mensajes al mundo exterior, que sean fáciles de
aprender y de usar, por parte del individuo y las
reacciones de este, es una materia que incorpora
e interrelaciona contribuciones de todas
estas áreas (Moles, 1969) 

 
Posted in Unidad 2 (Usabilidad del Computador) | Leave a comment

Unidad 1 (Identificación de la Informática con la actualidad).

Category: Identificación de la Informática con la actualidad

Estimulaciòn temprana mediante el uso de computadoras

En los procesos de aprendizaje en niños , podemos observar que poseen habilidades cognitivas de niveles variables, por ejemplo potenciar la coordinación motora fina, lenguaje, atención y concentración, entre otras.

Los niños muestran capacidad de persistencia, voluntad, empatía, responsabilidad y más. Estas reglas pueden variar de acuerdo a si existe o no una estimulación temprana y un entorno familiar estimulante, entre otros.

Es uso de la computadora es un recurso válido y necesario para abordar la estimulación temprana en niños con síndrome . La tecnología educativa que aborda los procesos de aprendizaje se muestra con un sentido didáctico, lúdico y progresivo; por estos motivos se convierte en una herramienta muy útil para mejorar las habilidades específicas de nuestros niños

Los padres son estimulados y reconfortados emocionalmente al descubrir que sus niños pueden manejarse en circunstancias no pensadas anteriormente.

Este articulo tiene como objetivo destacar la importancia de la computadora y el video en el proceso enseñanza – aprendizaje. A través de la misma, se destacan estrategias para lograr el uso racional de estas tecnologías como recursos para dinamizar el proceso educativo, ya que, por estar inmersos en la era de la información y de la comunicación, es de alta prioridad que los alumnos conozcan dichas tecnologías. Se busca que éstos tengan la oportunidad de operar las computadoras durante su formación, siempre con la guía de los docentes, quienes deben contemplarlo en su planificación.

Los videos son tratados también como un medio didáctico por su capacidad para llevar la información hacia la adquisición en forma visual y sonora del conocimiento. Tanto la computadora como el video, son explicados mediante el constructivismo, teoría educativa basada en la adquisición de aprendizajes significativos.

La sustentación teórica del estudio motiva la incorporación de estos dos medios como recursos tecnológicos, asequibles en la mayoría de las instituciones educativas de país.

Todos estos acontecimientos derivan en un nuevo modelo de sociedad, donde la tecnología ocupa un puesto importante, en la cual la información está, como nunca antes, al alcance de todos, confirmándose la sociedad de la información. Ahora bien, como la educación es uno de los elementos revolucionarios concebida como un proyecto estrechamente vinculado a la idea de emancipación individual y colectiva, por lo tanto prioritario en ese contexto, ésta deberá formar al ciudadano para la adaptabilidad, al cambio continuo, debido a que la vida contemporánea está caracterizada por una constante innovación tecnológica que desplaza las rutinas.

Observando esta realidad, resulta de particular trascendencia en los primeros años de este nuevo milenio el análisis de las múltiples facetas del binomio educación y nuevas tecnologías de la información y de la comunicación, en especial aquellos de mayor crecimiento como las computadoras y los videos, orientados a su empleo. De allí que promover la utilización de los mismos, como recursos tecnológicos con finalidad educativa esencialmente pedagógica es la intención de esta investigación monográfica. Se busca, mediante el uso de estos recursos que los docentes se conviertan en mediadores de la enseñanza, con características y cualidades dirigidas hacia el constructivismo, hacia el aprendizaje significativo, distintas a las de un profesor convencional que se sustenta en simples recursos de exposición y memorización.

Desde el punto de vista del uso de la tecnología como un auxiliar en el proceso de la enseñanza, se puede considerar que existen cinco etapas o pasos en los que la tecnología puede servir al maestro(a) en su función educativa: Motivación, Instrucción, Aplicación, Evaluación e Integración

Es importante enfatizar que el objetivo de este trabajo no es solamente que los docentes aprendan a utilizar los PCs, sino propiciar el uso de la informática y el video en el proceso de enseñanza – aprendizaje, a fin de que incorporen estos dos elementos como un recurso innovador en los programas de clase. Desde esta perspectiva, se aborda el tema de la computadora y el video como Propuesta, con sustento en los procesos de acopio de información, organización, análisis crítico, interpretación y síntesis de referencias, entre otros insumos pertenecientes al tema.

  • 1 Estructuras discretas
  • 2 Programación
  • 3 Algoritmos y complejidad
  • 4 Lenguajes de programación
  • 5 Arquitectura y organización de computadores
  • 6 Sistemas operativos
  • 7 Redes de computadoras
  • 8 Interacción humana
  • 9 Gráficos y visualización
  • 10 Sistemas inteligentes e inteligencia artificial
  • 11 Sistemas de información y gestión de información
  • 12 Ingeniería de software
  • 13 Aspectos sociales y profesionales de la informática
  • 14 Ciencia computacional

 

sinónimos en el lenguaje cotidiano,deben afrontar hoy, en virtud de los últimos progresos científicos y tecnológicos, una discriminación más precisa en sus significados.
 

Informática:
•Ciencia que estudia el tratamiento de la información
•es una palabra evidentemente derivada del término “información”
•Este tratamiento se realiza mediante elementos mecánicos
•no es necesaria la presencia de una computadora, para que exista la informática
Computación:
•contempla el estudio de todos los fenómenos asociados a los computadores.
•comprende un significado tan vasto, que se considera una ciencia completa vinculada fundamentalmente al proceso de información con instrumentos creados por el hombre.
•Conjunto de disciplinas científico matemáticas aplicadas al cómputo o cálculo

Analogía:
•La palabra “informática” ha ido surgiendo en situaciones donde es evidente que las computadoras y su tecnología no bastan para realizar todo el trabajo
•”Computación” está íntimamente ligada a la tecnología de las computadoras
•”informática” está más bien vinculada a las formas de uso de los resultados
•y la computación es lo relativo al computador
•Aunque existen nuevos elementos que reflejan las diferencias entre “computación” e “informática”, éstos no tendrían valor o significado si no se toma en consideración su relación con las computadoras y con el proceso de la información propiamente dicho, de tal manera que superficialmente justifican la aceptación de la sinonimia entre ambos términos.

PRIMERA GENERACIÓN (1951 a 1958)

Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en códigoespecial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo delectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modeloscontemporáneos.

Eckert y Mauchly contribuyeron al desarrollo de computadoras de la 1era Generación formando una compañía privada y construyendo UNIVAC I, que el Comité del censo utilizó para evaluar el censo de 1950. La IBM tenía el monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas y estaba teniendo un gran auge en productos como rebanadores de carne, básculas para comestibles, relojes y otros artículos; sin embargo no había logrado el contrato para el Censo de 1950.

Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM 701 en 1953. Después de un lento pero exitante comienzo la IBM 701 se conviertió en un producto comercialmente viable. Sin embargo en 1954 fue introducido el modelo IBM 650, el cual es la razón por la que IBM disfruta hoy de una gran parte del mercado de las computadoras. La administración de la IBM asumió un gran riesgo y estimó una ventade 50 computadoras. Este número era mayor que la cantidad de computadoras instaladas en esa época en E.U. De hecho la IBM instaló 1000 computadoras. El resto es historia. Aunque caras y de uso limitado las computadoras fueron aceptadas rápidamente por las Compañias privadas y de Gobierno. A la mitad de los años 50 IBM y Remington Rand se consolidaban como líderes en la fabricación de computadoras.

SEGUNDA GENERACIÓN (1959-1964)

Transistor Compatibilidad Limitada

El invento del transistor hizo posible una nueva Generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.

Los programas de computadoras también mejoraron. El COBOL (COmmon Busines Oriented Languaje) desarrollado durante la 1era generación estaba ya disponible comercialmente, este representa uno de os mas grandes avances en cuanto a portabilidad de programas entre diferentes computadoras; es decir, es uno de los primeros programas que se pueden ejecutar en diversos equipos de computo después de un sencillo procesamiento de compilación. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. Grace Murria Hooper (1906-1992), quien en 1952 habia inventado el primer compilador fue una de las principales figuras de CODASYL (Comité on Data SYstems Languages), que se encago de desarrollar el proyecto COBOL El escribir un programa ya no requería entender plenamente el hardware de la computación. Las computadoras de la 2da Generación eran sustancialmente más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en lossistemas para reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso general. Las empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad.

La marina de E.U. utilizó las computadoras de la Segunda Generación para crear el primer simulador de vuelo. (Whirlwind I). HoneyWell se colocó como el primer competidor durante la segunda generación de computadoras. Burroughs, Univac, NCR, CDC, HoneyWell, los más grandes competidores de IBM durante los 60s se conocieron como el grupo BUNCH.

Algunas de las computadoras que se construyeron ya con transistores fueron la IBM 1401, las Honeywell 800 y su serie 5000, UNIVAC M460, las IBM 7090 y 7094, NCR 315, las RCA 501 y 601, Control Data Corporation con su conocido modelo CDC16O4, y muchas otras, que constituían un mercado de gran competencia, en rápido crecimiento. En esta generación se construyen las supercomputadoras Remington Rand UNIVAC LARC, e IBM Stretch (1961).

TERCERA GENERACIÓN (1964-1971)

Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramación, Minicomputadora.

Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.

El descubrimiento en 1958 del primer Circuito Integrado (Chip) por el ingeniero Jack S. Kilby (nacido en 1928) de Texas Instruments, así como los trabajos que realizaba, por su parte, el Dr. Robert Noyce de Fairchild Semicon ductors, acerca de los circuitos integrados, dieron origen a la tercera generación de computadoras.

Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para aplicacionesmatemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los programas, y estandarizar sus modelos.

La IBM 360 una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración ó procesamiento de archivos.

IBM marca el inicio de esta generación, cuando el 7 de abril de 1964 presenta la impresionante IBM 360, con su tecnología SLT (Solid Logic Technology). Esta máquina causó tal impacto en el mundo de la computación que se fabricaron más de

30000, al grado que IBM llegó a conocerse como sinónimo de computación.

También en ese año, Control Data Corporation presenta la supercomputadora CDC 6600, que se consideró como la más poderosa de las computadoras de la época, ya que tenía la capacidad de ejecutar unos 3 000 000 de instrucciones por segundo (mips).

Se empiezan a utilizar los medios magnéticos de almacenamiento, como cintas magnéticas de 9 canales, enormes discos rígidos, etc. Algunos sistemas todavía usan las tarjetas perforadas para la entrada de datos, pero las lectoras de tarjetas ya alcanzan velocidades respetables.

Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor tamaño y podían todavía correr sus programas actuales. Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación).

Por ejemplo la computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo. Minicomputadoras, Con la introducción del modelo 360 IBM acaparó el 70% del mercado, para evitar competir directamente con IBM la empresa Digital Equipment Corporation DEC redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de comprar y de operar que las computadoras grandes, las minicomputadoras se desarrollaron durante la segunda generación pero alcanzaron sumador auge entre 1960 y 70.

CUARTA GENERACIÓN (1971 a 1981)

Microprocesador , Chips de memoria, Microminiaturización

Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación de las computadoras personales (PC)

En 1971, intel Corporation, que era una pequeña compañía fabricante de semiconductores ubicada en Silicon Valley, presenta el primer microprocesador o Chip de 4 bits, que en un espacio de aproximadamente 4 x 5 mm contenía 2 250 transistores. Este primer microprocesador que se muestra en la figura 1.14, fue bautizado como el 4004.

Silicon Valley (Valle del Silicio) era una región agrícola al sur de la bahía de San Francisco, que por su granproducción de silicio, a partir de 1960 se convierte en una zona totalmente industrializada donde se asienta una gran cantidad de empresas fabricantes de semiconductores y microprocesadores. Actualmente es conocida en todo el mundo como la región más importante para las industrias relativas a la computación: creación de programas y fabricación de componentes.

Actualmente ha surgido una enorme cantidad de fabricantes de microcomputadoras o computadoras personales, que utilizando diferentes estructuraso arquitecturas se pelean literalmente por el mercado de la computación, el cual ha llegado a crecer tanto que es uno de los más grandes a nivel mundial;sobre todo, a partir de 1990, cuando se logran sorprendentes avances en Internet.

Esta generación de computadoras se caracterizó por grandes avances tecnológicos realizados en un tiempo muy corto. En 1977 aparecen las primeras microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Busíness Machines. IBM se integra al mercado de las microcomputadoras con su Personal Computer (figura 1.15), de donde les ha quedado como sinónimo el nombre de PC, y lo más importante; se incluye un sistema operativo estandarizado, el MS- DOS (MicroSoft Disk Operating System).

Las principales tecnologías que dominan este mercado son:

IBM y sus compatibles llamadas clones, fabricadas por infinidad de compañías con base en los procesadores 8088, 8086, 80286, 80386, 80486, 80586 o Pentium, Pentium II, Pentium III y Celeron de Intel y en segundo término Apple Computer, con sus Macintosh y las Power Macintosh, que tienen gran capacidad de generación de gráficos y sonidos gracias a sus poderosos procesadores Motorola serie 68000 y PowerPC, respectivamente. Este último microprocesador ha sido fabricado utilizando la tecnología RISC (Reduced Instruc tion Set Computing), por Apple Computer Inc., Motorola Inc. e IBM Corporation, conjuntamente.

Los sistemas operativos han alcanzado un notable desarrollo, sobre todo por la posibilidad de generar gráficos a gran des velocidades, lo cual permite utilizar las interfaces gráficas de usuario (Graphic User Interface, GUI), que son pantallas con ventanas, iconos (figuras) y menús desplegables que facilitan las tareas de comunicación entre el usuario y la computadora, tales como la selección de comandos del sistema operativo para realizaroperaciones de copiado o formato con una simple pulsación de cualquier botón del ratón (mouse) sobre uno de los iconos o menús.

QUINTA GENERACIÓN Y LA INTELIGENCIA ARTIFICIAL (1982-1989)

Cada vez se hace más difícil la identificación de las generaciones de computadoras, porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generación han terminado, y las ubican entre los años 1971-1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.

Siguiendo la pista a los acontecimientos tecnológicos en materia de computación e informática, podemos puntualizar algunas fechas y características de lo que podría ser la quinta generación de computadoras.

Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y computación (software) como CADI CAM, CAE, CASE, inteligencia artificial, sistemas expertos, redes neuronales, teoría del caos, algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a de la década de los años ochenta se establecieron las bases de lo que se puede conocer como quinta generación de computadoras.

Hay que mencionar dos grandes avances tecnológicos, que sirvan como parámetro para el inicio de dicha generación: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray, quien ya experimentaba desde 1968 con supercomputadoras, y que funda en 1976 la Cray Research Inc.; y el anuncio por parte del gobierno japonés del proyecto “quinta generación”, que según se estableció en el acuerdo con seis de las más grandes empresas japonesas de computación, debería terminar en 1992.

El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la capacidad de trabajar simultáneamente con varios microprocesadores. Aunque en teoría el trabajo con varios microprocesadores debería ser mucho más rápido, es necesario llevar a cabo una programación especial que permita asignar diferentes tareas de un mismo proceso a los diversos microprocesadores que intervienen.

También se debe adecuar la memoria para que pueda atender los requerimientos de los procesadores al mismo tiempo. Para solucionar este problema se tuvieron que diseñar módulos de memoria compartida capaces de asignar áreas de caché para cada procesador.

Según este proyecto, al que se sumaron los países tecnológicamente más avanzados para no quedar atrás de Japón, la característica principal sería la aplicación de la inteligencia artificial (Al, Artificial Intelligence). Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes. También tienen la capacidad de comunicarse con un lenguaje natural eirán adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje fundamentados en sistemas expertos e inteligencia artificial.

El almacenamiento de información se realiza en dispositivos magneto ópticos con capacidades de decenas de Gigabytes; se establece el DVD (Digital Video Disk o Digital Versatile Disk) como estándar para el almacenamiento devideo y sonido; la capacidad de almacenamiento de datos crece de manera exponencial posibilitando guardar más información en una de estas unidades, que toda la que había en la Biblioteca de Alejandría. Los componentes de los microprocesadores actuales utilizan tecnologías de alta y ultra integración, denominadas VLSI (Very Large Sca/e Integration) y ULSI (Ultra Lar- ge Scale Integration).

Sin embargo, independientemente de estos “milagros” de la tecnología moderna, no se distingue la brecha donde finaliza la quinta y comienza la sexta generación. Personalmente, no hemos visto la realización cabal de lo expuesto en el proyecto japonés debido al fracaso, quizás momentáneo, de la inteligencia artificial.

El único pronóstico que se ha venido realizando sin interrupciones en el transcurso de esta generación, es la conectividad entre computadoras, que a partir de 1994, con el advenimiento de la red Internet y del World Wide Web, ha adquirido una importancia vital en las grandes, medianas y pequeñas empresas y, entre los usuarios particulares de computadoras.

El propósito de la Inteligencia Artificial es equipar a las Computadoras con “Inteligencia Humana” y con la capacidad de razonar para encontrar soluciones.  Otro factor fundamental del diseño, la capacidad de la Computadora para reconocer patrones y secuencias de procesamiento que haya encontrado previamente, (programación Heurística) que permita a la Computadora recordar resultados previos e incluirlos en el procesamiento, en esencia, la Computadora aprenderá a partir de sus propias experiencias usará sus Datos originales para obtener la respuesta por medio del razonamiento y conservará esos resultados para posteriores tareas de procesamiento y toma de decisiones.

SEXTA GENERACIÓN 1990 HASTA LA FECHA

Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera.

USO DE LA COMPUTADORA EN LA SOCIEDAD

A mediados de la década del 1970 las computadoras eran usadas por pocas personas, pero ya en la actualidad han tenido un mayor impacto en la sociedad que cualquier otro invento. Esta acogida se debe a sus características.

  • En el comercio la computadora ayuda en el diseño y manufactura de productos, a dar forma en las campañas de mercadeo y a dar seguimiento y procesar inventarios, cuentas a cobrar y a pagar, y nóminas.
  • La recepcionista utiliza la computadora para grabar mensajes, localizar empleados y para tareas administrativas.
  • El departamento de ventas coteja la disponibilidad del producto y el crédito del cliente. Recomienda materiales para complementar el producto ordenado.
  • El departamento de mercadeo utiliza la computadora para producir el material de promoción, utilizan programas de gráficas, dibujos y Desktop publishing. Utilizan calendarios electrónicos para planificar las promociones.
  • En envío y recibo utilizan la computadora para entrar transacciones manteniendo actualizados los record de inventario y venta.
  • En el área de manufactura la utilizan para hacer el itinerario de producción y registrar los costos de los artículos producidos.
  • El departamento de contabilidad resume las transacciones financieras.
  • El departamento de recursos humanos mantiene la pista de los empleados pasados o actuales, además de los adiestramientos y destrezas de los empleados.

Hardware corresponde a todas las partes físicas y tangibles1 de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos;2 sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software.

TIPOS DE HARDWARE:

Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el “básico”, que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora, y por otro lado, el “Hardware complementario”, que, como su nombre indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora.

  • Procesamiento: Unidad Central de Proceso o CPU
  • Almacenamiento: Memorias
  • Entrada: Periféricos de Entrada (E)
  • Salida: Periféricos de salida (S)
  • Entrada/Salida: Periféricos mixtos (E/S)

PROCESAMIENTO DE DATOS:

La CPU, siglas en inglés de Unidad Central de Procesamiento, es la componente fundamental del computador, encargada de interpretar y ejecutar instrucciones y de procesar datos.13 En los computadores modernos, la función de la CPU la realiza uno o más microprocesadores. Se conoce como microprocesador a un CPU que es manufacturado como un único circuito integrado.

Periféricos de entrada (E)

De esta categoría son aquellos que permiten el ingreso de información, en general desde alguna fuente externa o por parte del usuario.
 

Periféricos de salida (S)

Son aquellos que permiten emitir o dar salida a la información resultante de las operaciones realizadas por la CPU (procesamiento).

Periféricos de entrada y salida (E/S)
Son aquellos dispositivos que pueden operar de ambas formas: tanto de entrada como de salida.

 

•¿ Qué es?

Es el conjunto de métodos y procedimientos que permiten obtener información.

•Estos métodos pueden ser distinguidos entre manuales, electromecánicos y electrónicos

•Un dato puede tener un valor escaso o nulo para un individuo en una situación concreta, pues por sí mismo no reduce la ignorancia o incertidumbre de quien tiene que tomar una decisión

Ciclo Básico de procesamiento de datos:

•Entrada : •es el Ingreso de los datos necesarios para resolver un Problema.

•Proceso es la ejecución del Programa que resolverá el Problema.

•Salida es el resultado de la ejecución del Programa

•Retroalimentación es la revisión desde la Entrada en el caso que la Salida no sea el resultado deseado

Sistemas de Computo: 

Unidades de Entrada: Dispositivos que introducen los datos en el sistema de cómputos

•Unidades de salida: Dispositivos que extraen la información del sistema de cómputos para su uso posterior

•Unidades de almacenamiento: Dispositivos que guardan las informaciones obtenidas para su uso posterior

OPERACIONES DEL PROCESO DE DATOS

Se denominan operaciones del proceso de

datos, a las distintas tareas que pueden ser

ejecutadas utilizando un sistema de cómputos

 

Informática y el Tratamiento de Información

LA INFORMÁTICA Y EL TRATAMIENTO DE LA INFORMACIÓN

Entendemos por TRATAMIENTO DE LA INFORMACIÓN las operaciones que les personas hacemos con la información. Estas operaciones pueden ser muy variadas, por ejemplo:

– Lectura, escritura, copia, traducción, transmisión…
– Ordenación, clasificación, comparación, archivo…
– Cálculo, análisis, síntesis…

Por otra parte este tratamiento de la información, omnipresente en todas las actividades humanas, lo podemos realizar nosotros directamente o con la ayuda de determinados instrumentos y máquinas: máquinas de escribir, calculadoras, ordenadores…

Evolución histórica del tratamiento de la información. La manera de realizar el tratamiento de la información ha evolucionado a lo largo del tiempo. Actualmente podemos distinguir tres tipos de tratamiento:

– Tratamiento manual: Uso que realizamos directamente las personas. A menudo utilizamos herramientas simples (lápiz, ábaco…).
– Tratamiento mecánico: se realiza con máquinas (calculadora, máquina de escribir…) que necesitan una atención continua. Una de las primeras máquinas de este tipo fue la imprenta ( Gutemberg , XV)
– Tratamiento automático: se realiza con los ordenadores, máquinas automáticas que procesan la información siguiendo las instrucciones de un programa. Con la invención de los ordenadores a mediados del siglo XX surge la informática.

La INFORMÁTICA (computer sciencees la ciencia que busca la máxima eficiencia y economía en el tratamiento de la información mediante la utilización de unas máquinas automáticas concretas, los ordenadores. Cada actividad humana utiliza un determinado tipo de información y necesita tratarla de manera específica:

– Un comerciante trabaja con productos, precios, clientes…
– Un arquitecto manipula fórmulas, planos…
– Un estudiante trabaja con textos, problemas, ejercicios…

En cada caso la informática busca el sistema de información que facilite el trabajo de las personas.

Posted in Ciclo Básico de Procesamiento de Datos., Computación e Informática, Conceptos básicos en TICs, División de la Informática, Generación de Computadores., Inicios y presencia en red e Internet., La ignorancia informática, La Informática y el tratamiento de la información (Analogía) ., Primeros fundamentos teóricos y conceptos generales básicos ., Reconocimiento y ambientación con el mundo informático | Leave a comment

Hello world!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!

Posted in category | 1 Comment