Está en la página 1de 129

UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN

PREUFOD

Capítulo 1

Va imagen de una red.

1
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Introducción
El uso de la computadora vino a resolver muchas de las necesidades particulares de
diferentes tipos de profesiones y profesionales, acoplandose en la vida diaria de
cada uno de nosotros (particularmente en estos últimos años). Una sola
computadora es una herramienta valiosa por su capacidad de procesar información
sin necesitar de medios externos para ello, tienen la capacidad de procesar texto,
administrar datos, contabilizar transacciones y cálculos, diseño gráfico, producciones
multimediales, etc..

La utilidad de las computadoras es infinita, a tal grado que algunos las consideran
imprescindibles en su quehacer profesional y algunos en su diario vivir, a todo esto
unamos la posibilidad de compartir estos recursos entre otras computadoras
cercanas o lejanas a nuestro entorno, posibilidades como estar compartiendo
recursos con personas de nuestro alrededor o con personas del otro lado del
mundo.

Antecedentes
Los origenes de las redes de computadoras se remontan a los primeros sistemas de
tiempo compartido, al principio de los años sesenta, cuando una computadora era
un recurso caro y escaso.

Muchas tareas requieren solo una pequena porción de capacidad y tiempo de una
gran computadora, a este proceso se le sacará mayor rendimiento, si presta
servicios a mas de un usuario al mismo tiempo. Una vez que un grupo de usuarios
accese una o varias computadoras, compartiendo recursos disponibles (discos,
terminales, impresoras, e
incluso programas especializados y bases de datos) en sus respectivas
computadoras, entonces diremos que esa es una red y estos fueron los inicios del
uso de las computadoras en red.

Despues del uso de estas redes de oficina, corporaciones e instituciones estatales,


fueron surgiendo diferentes servicios tal y como se muestra en la siguiente tabla:

TIPO DE RED PRINCIPALES COMPAÑÍAS


Datos Públicos Tymnet,Telenet
Telenet
Corporativas Xerox, General Motors, IBM,
Digital Equipment Corporation, AT&T y Burroughs
Investigación SERCnet y NPL inglesas de 1966-1968, HMI-NET de

2
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Berlin 1974; CYCLADES, Francia 1972


Comerciales USENET y FIDOnet

Los principales acontecimientos del inico del uso de redes fueron:

XEROX e IBM comenzaron a desarrollar su propia tecnologia en redes de


computadoras.
La tecnologia de ARPAnet fue utilizada para construir en 1976, la red
comercial TELENET,en 1987 la red ARPAnet -dependiente del departamento
de Defensa norteamericano- y utilizada al principio, exclusivamente para la
investigacion; esta red fue saturada ya que los usuarios mostraron interes
porel correo electronico, transmisión de datos, todo esto usa un gran
espectro de banda (sonidos, imagenes y videos) esta obligo a que se volviera
obsoletas sus redes de transmision de 56.000 baudios por segundo (5.000
palabras por minuto). Posteriormente se convirtio en la espina dorsal de las
telecomunicaciones en U.S.A. bajo su forma actual de INTERNET.
Los servicios comerciales que concentraron una cantidad de bases de datos
como DIALOG, empezaron alrededor de 1972.
Los sistemas de conferencia computarizada comenzaron en 1976 y
posteriormente encontraron viabilidad comercial en servicios centralizados
como Delphi asi como en sistemas algo mas distribuidos como Compuserve.
La tecnología basada en conexiones telefónicas tiene sus primeros dos
productos, ACSNET y UUCP. Las redes a traves de lineas telefonicas
produjeron el mas distribuido de los sistemas de conferencia: USENET,
BITNET esto puso a disposicion de la comunidad academica y partiicular la
tecnologia en redes.

Todas estas tecnologías de redes de computadoras se han difundido ampliamente y


la comunidad en general esta teniendo acceso a redes de información con
diferentes propósitos. A medida que su diversidad continua en aumento, la mayoria
de las redes academicas, se conectan entre si, por lo menos con el proposito de
intercambiar correo electronico. La comunicacion mediante computadoras es una
tecnologia que facilita el acceso a la informacion cientifica y tecnica a partir de
recursos informaticos y de telecomunicaciones.

Conceptos Basicos

Definición
Una red es la conexión de dos o mas computadoras entre si que permiten
comunicarse electrónicamente y asi compartir recursos e información, los recursos

3
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

son los diferentes dispositivos a utilizar, impresoras, scaners, discos duros, areas de
almacenamiento de datos, etc.; la información puede ser datos, directorios,
programas, etc.

Utilidad
Las redes tienen un objetivo y actividad específica y es la de transferir e
intercambiar datos entre varias computadoras utilizando diversos caminos o medios
de transmisión, sus principales ventajas son:

1. Comunicación Inmediata: Permite la comunicacíon inmediata entre


diferentes oficinas, ya sea en la misma ciudad, país o entre países.

2. Reducción de Costos: El compartir recursos y dispositivos, reduce costos,


por ejemplo en lugar de tener una impresora por cada computadora, se
podría tener una sola impresora para la red.

3. Tolerancia ante fallos: Si falla una computadora se puede accesar los


datos o recursos desde otra estación.

4. Flexibilidad laboral: Muchos de los trabajos profesionales se pueden


hacer desde la casa o la pequeña oficina y estar enviando los informes a
través de la red, también aquí entra lo que es el trabajo colaborativo en
donde profesionales en diferentes países o regiones pueden realizar un
trabajo en conjunto, sin necesidad de que estos viajen.

Estructura Básica
estaciones

servidor

4
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Periféricos
Canal de Datos (Comunicación Física)
Canal Lógico

Canal de Datos:
medios físicos para conectar una posición con otra con el propósito de transmitir y
recibir datos. Este se puede clasificar según sus medios formas y tipos de
transmisión:

Según Sus medios:


1. Aéreos: basados en señales radio-eléctricas (utilizan la atmósfera como
medio de transmisión), en señales de rayos láser o rayos infrarrojos.
2. Sólidos: principalmente el cobre en par trenzado o cable coaxial y la fibra
óptica.

Según sus Formas:


1. Transmisión en Serie: los bits se transmiten de uno a uno sobre una línea
única. Se utiliza para transmitir a larga distancia.

2. Transmisión en Paralelo: los bits se transmiten en grupo sobre varias


líneas al mismo tiempo. Es utilizada dentro del computador. La transmisión
en paralela es más rápida que la transmisión en serie pero en la medida que
la distancia entre equipos se incrementa (no debe sobrepasarse la distancia
de 100 pies), no solo se encarecen los cables sino que además aumenta la

5
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

complejidad de los transmisores y los receptores de la línea a causa de la


dificultad de transmitir y recibir señales de pulsos a través de cables largos.

Según su Tipo:
1. Transmisión Simplex: la transmisión de datos se produce en un solo
sentido. siempre existen un nodo emisor y un nodo receptor que no cambian
sus funciones.

2. Transmisión Half-Duplex: la transmisión de los datos se produce en


ambos sentidos pero alternativamente, en un solo sentido a la vez. Si se está
recibiendo datos no se puede transmitir.

3. Transmisión Full-Duplex: la transmisión de los datos se produce en


ambos sentidos al mismo tiempo. un extremo que esta recibiendo datos
puede, al mismo tiempo, estar transmitiendo otros datos.

4. Transmisión Asincrona: cada byte de datos incluye señales de arranque y


parada al principio y al final. La misión de estas señales consiste en:

Avisar al receptor de que está llegando un dato.


Darle suficiente tiempo al receptor de realizar funciones de
sincronismo antes de que llegue el siguiente byte.

5. Transmisión Sincrona: se utilizan canales separados de reloj que


administran la recepción y transmisión de los datos. Al inicio de cada
transmisión se emplean unas señales preliminares llamadas:

Bytes de sincronización en los protocolos orientados a byte.


Flags en los protocolos orientados a bit.

Su misión principal es alertar al receptor de la llegada de los datos.

Elementos Físicos De La Red:


1. Servidor: Computadora que comparte sus recursos con otros nodos
(computadora conectada a una red).
2. Estación: Computadora que accede a los recursos compartidos en otras
computadoras, pero no comparte sus recursos con las demas.

6
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

3. Módem: Dispositivo que convierte las señales digitales a señales analógicas


para asi poder conectar una computadora con otra utilizando la línea
telefónica.

4. Cableado: Son los medios físicos para interconectar la red, en estos se


transfieren los datos a través de señales eléctricas, entre los más utilizados
están el Coaxial que es un cable conductor central rodeado por una malla
metálica,(similar al de las redes de televisión); Fibra Óptica son varios hilos o
cabos de fibra de vidrio que trasmiten los datos en forma de luz lo que evita
la interferencia por radiación electromagnética (problema común en el cable
coaxial).

5. NIC(Network Interface Card): Dispositivo físico-electrónico que controla


el tráfico de comunicaciones entre las diferentes estaciones de trabajo, es el
interfaz de hardware entre la red y la computadora.

6. Periféricos: Son los diferentes dispositivos físicos a compartir, impresoras,


scanners, camaras, etc.

Elementos Lógicos De La Red:


NOS: (Network Operation System) Sistema operativo de red, es el grupo de
programas modulares que permiten a una computadora comunicarse con otros
nodos de la red, es por este medio que se puede accesar a los recursos compartidos
de los otros servidores o nodos de la red. Este software de red está formado por
diferentes capas:

Servidor:Proporciona la capacidad para compartir recursos con los demas.

Redirector:Intercepta las peticiones de lectura y escritura y las redirecciona


hacia el dispositivo adecuado.

BIOS de red:Sistema Básico de Entrada y salida proporciona las funciones


con las que el NOS envía y recibe información.
Controlador de NIC:Es el software que se comunica directamente con la
NIC.

7
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Estándares
El modelo OSI:
Es un estandar creado por la ISO (Organización Internacional de Estándares) como
un factor común para el control de las comunicaciones de redes, debido a su
complejidad en sus dispositivos y conexión, este incluye siete capas diferentes.
Capa :Física, Enlace de datos, Red, Transporte, Sesión, Presentación, Aplicación.

“El modelo OSI se estructura en 7 niveles:

1. Nivel Fisico: este nivel dirige la transmisión de flujos de bits, sin estructura
aparente, sobre un medio de conexión. Se encuentra relacionado con
condiciones elécricas-ópticas, mecánicas y funcionales del interfaz al medio de
transmisión. A su vez esta encargado de aportar la señal empleada para la
transmisión de los datos generados por los niveles superiores.

En este nivel se define la forma de conectarse el cable a las tarjetas de red, cuanto pines
debe tener cada conector y el uso funcional de cada uno de ellos. Define también la técnica
de transmisión a emplear para el envío de los datos sobre el medio empleado. Se encarga de
activar, mantener y desactivar un circuito físico. Este nivel trata la codificación y
sincronización de los bits y es el responsable de hacer llegar los bits desde un computador a
otro.

2. Nivel de Enlace de Datos: este nivel se encarga, en el computador de


origen, de alojar en una estructura lógica de agrupación de bits, llamada
Trama (Frame), los datos provenientes de los niveles superiores. En el
computador de destino, se encarga de agrupar los bits provenientes del nivel
físico en tramas de datos (Frames) que serán entregadas al nivel de red. Este
nivel es el responsable de garantizar la transferencia de tramas libres de errores
de un computador a otro a través del nivel físico.

3. Nivel de Red: es responsable del direccionamiento de mensajes y de la


conversión de las direcciones lógicas y nombres, en direcciones físicas. Esta
encargado también de determinar la ruta adecuada para el trayecto de los
datos, basándose en condiciones de la red, prioridad del servicio, etc. El nivel de
red agrupa pequeños fragmentos de mensajes para ser enviados juntos a través
de la red.

4. Nivel de Transporte: se encarga de la recuperación y detección de errores.


Garantiza también, la entrega de los mensajes del computador originados en el

8
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

nivel de aplicación. Es el nivel encargado de informar a los niveles superiores del


estatus de la red.

5. Nivel de Sesión: permite que dos aplicaciones residentes en computadoras


diferentes establezcan, usen y terminen una conexión llamada sesión. Este nivel
realiza reconocimientos de nombres y las funciones necesarias para que dos
aplicaciones se comuniquen a través de la red, como en el caso de funciones de
seguridad.

6. Nivel de Presentación: determina el formato a usar para el intercambio de


datos en la red. Puede ser llamado el traductor de la red. Este nivel también
maneja la seguridad de emisión pues, provee a la red servicios como el de
encriptacion de datos.

7. Nivel de Aplicación: sirve como ventana para los procesos que requieren
acceder a los servicios de red”.1

Estándares de protocolos de Redes.


Las tarjetas de red deben tener la capacidad de enviar y recibir señales de cada uno
de los nodos de la red de una forma en que cada uno de ellos la pueda entender
por lo que deben seguir o tener el mismo formato, a esto se le llama protocolos y
sirven como reglas a seguir para las comunicaciones entre redes; este protocolo
funciona entre las NIC y el NOS, los protocolos más utilizados en la actualidad son:,
TCP/IP, TELNET,FTP,IPX,Smtp.

“Modelo TCP/IP: El Protocolo de Control de Transmisiones/Protocolo


Internet (Transmision Control Protocol/Internet Protocol) es un conjunto de
protocolos de comunicaciones desarrollado por la DARPA (Defense Advanced
Research Projects Agency – agencia de proyectos de investigación avanzada
de defensa) para intercomunicar sistemas diferentes. Se ejecuta en un gran
número de computadoras VAX y basadas en UNIX, además es utilizado por
muchos fabricantes de hardware, desde los de computadoras personales
hasta los de macrocomputadoras. Es empleado por numerosas corporaciones
y por casi todas las universidades y organizaciones federales de los Estados
Unidos.

1
Conceptos Básicos de Comunicaciones de Datos ,Ramón F. Mateo G., UNIVERSIDAD AUTONOMA DE
SANTO DOMINGO

9
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Telnet: Es un protocolo de comunicaciones que permite al usuario de una


computadora con conexión a Internet establecer una sesión como terminal
remoto de otro sistema de la Red. Si el usuario no dispone de una cuenta en
el ordenador o computadora remoto, puede conectarse como usuario
anonymous y acceder a los ficheros de libre distribución. Muchas máquinas
ofrecen servicios de búsqueda en bases de datos usando este protocolo. En
la actualidad se puede acceder a través de World Wide Web (WWW) a
numerosos recursos que antes sólo estaban disponibles usando TELNET.

Ftp (File Transfer Protocol).Es un protocolo de transferencia de archivos


que se utiliza en Internet y otras redes para transmitir archivos. El protocolo
asegura que el archivo se transmite sin errores. El sistema que almacena
archivos que se pueden solicitar por FTP se denomina servidor de FTP. FTP
forma parte del conjunto de protocolos TCP/IP, que permite la comunicación
en Internet entre distintos tipos de máquinas y redes.
Smtp (Simple Message Transfer Protocol). Se usa para transmitir correo
electrónico. Es transparente por completo para el usuario, pues estos así
nunca se dan cuenta del trabajo del smtp debido a que es un protocolo libre
de problemas.

Dns (Domain Name Servise): Permite a una computadora con un nombre


común convertirse en una dirección especial.”2

Tipos de Redes según su tamaño:


Las redes pueden conectarse de diferentes maneras según sea la necesidad y
recursos de los usuarios.

LAN(Local Area Network)


Es una Red de computadoras personales dentro de un área geográficamente
“pequeña”, compuesta por estaciones de trabajo, servidores, recursos, canal de
datos ,etc. En este tipo de red se suele tener acceso a recursos compartidos entre
los nodos y no necesariamente a un solo servidor, son las mas simples de instalar y
por consecuencia las mas utilizadas en la actualidad tanto en corporaciones
pequeñas como medianas.

Entre los NOS más populares para LAN podemos mencionar NetWare, Lantastic y
Appletalk, UNIX, LINUX; Este NOS reside en el servidor y en cada estación de

2
Dominio Público Internet

10
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

trabajo reside un componente del NOS permite que cada estación escriba o lea
datos de un servidor como si estuviera en la máquina local. El enlace real, o la vía
de acceso de las comunicaciones es a traves de la NIC y el cable (un par trenzado,
un cable coaxial, fibra óptica...) esto conecta estaciones de trabajo y servidores
juntos.

En la actualidad se puede conectar en red las computadoras sin utilizar un NOS, ya


que Windows en sus ultimas versiones incluye protocolos para que se puedan
conectar las computadoras en Red y asi compartir diferentes recursos. En la ayuda
de Windows detalla y explica como hacer estos procedimientos. Un ejemplo de este
tipo de red, son las redes que tiene cada escuela o colegio, en nuestro país la
mayoría de instituciones tienen una LAN utilizando los protocolos proporcionados
por Windows y en algunos pocos casos con NOS, tales como Novell, Windows NT.

Redes de Area Extensa (WAN)


Cuando la utilización de la red obliga a la utilización de otros recursos de enlace
tales como línea telefónica, Líneas telefónicas dedicadas, enlaces por radio o
satelitales, ya estamos pensando en en Redes de area extensa o gran cobertura.

Dos de los componentes importantes de cualquier red son la red de teléfono y la de


datos. Estos enlaces amplían la LAN hasta convertirla en una red de área extensa
(WAN). Para conectar varias LAN y convertirlas en una WAN se suele usar los
servicios de conexión que proporciona las compañías telefónica, en nuestro caso
Hondutel y en la actualidad existen algunos provedores privados como MULTIDATA,
MULTIVISION, AMERICATEL, CABLECOLOR, ETC. Estas compañías proporcionan
diversos servicios para conectar las LAN, y cada uno de ellos soporta varias
velocidades de comunicación.

Un puente o un ruteador conectado a una unidad de servicio de canal/unidad de


servicio digital (CSU/DSU) conecta la LAN a la WAN, Un CSU/DSU es un módem
muy avanzado de alta velocidad que conecta a la red con las líneas telefónicas. Los
servicios de la compañía telefónica incluyen conexiones conmutadas, líneas
alquiladas y conmutación de paquetes. Una conexión conmutada es una conexión
temporal a la WAN que se establece cada vez que se necesita. Una línea alquilada
(privada) es una conexión permanente a la LAN. La conmutación de paquetes es un
servicio que permite conexiones entre varias LAN.

11
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Conexiones en Redes Locales


Hubs (Concentradores)
Dispositivo que conecta hosts dentro de una red. Es el más simple que existe.

Es un armario de conexiones donde se centralizan todas las conexiones de


una red, con muchos puertos de entrada/salida.

Se utilizan solo para centralizar las conexiones de una red.

Se utilizan para implementar topologías en estrella física, pero funcionando


como un anillo o un bus lógico.

Hay dos tipos de hubs: hub activo y hub pasivo.

HUBS ACTIVOS:
Permiten conectar nodos a distancias de hasta 609 m
Suelen tener entre 8 y 12 puertos
Realizan funciones de ampliación y repetición de la señal. Además, los más
complejos realizan estadísticas.
HUBS PASIVOS:
Son simples armarios de conexiones
Permiten conectar nodos a distancias de hasta 30 metros
Suelen tener entre 8 y 12 puertos.

Repetidores
Conectan en nivel físico dos redes, o dos segmentos de red. Cuando la
distancia entre dos hosts es grande, la señal que viaja por la línea se atenúa
y el repetidor la regenera.

Resuelve problemas de limitación de distancia en un segmento de una red.

Repite la señal transmitida, evitando su atenuación. Así, se puede ampliar la


longitud del cable que soporta la red.

Al trabajar en nivel físico, nos obliga a que los dos segmentos que conecta
tengan el mismo método de acceso al medio, y trabajen con los mismos
protocolos, y que los dos segmentos tengan la misma dirección de red.

12
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Se utilizan para ampliar la longitud del bus de una red con topología bus
(Ethernet o 802.3).

Los repetidores funcionan como hubs activos aunque no son como un hub
activo, solo tienen un punto de entrada y un punto de salida.

Bridges (Puentes)
Son dispositivos que ayudan a resolver el problema de limitación de distancias,
junto al problema de limitación del número de nodos de una red.

Trabajan en el nivel de enlace del modelo OSI, pueden conectar redes que cumplan
las normas del modelo 802.3, 802.4 o 802.5.
Se utilizan para:

Ampliar la extensión de la red, o el número de nodos que la constituyen.

Reducir la carga en una red con mucho tráfico, uniendo segmentos diferentes
de una misma red.

Unir redes con la misma topología y método de acceso al medio, o diferentes.

Cuando un puente une dos redes exactamente iguales, su función se reduce


a direccionar el paquete hacia la subred destino.

Cuando un puente une redes diferentes, debe realizar funciones de


traducción de entre las tramas de nivel MAC de una topología y otra.

Cada segmento de red, o red conectada con un puente tiene una dirección
de red diferente.

Los puentes trabajan con direcciones MAC, y NO entienden de direcciones IP.

Los puentes realizan las siguientes funciones:


Reenvío de tramas:
Es una forma de filtrado. Un bridge solo reenvía a un segmento a aquellos
paquetes cuya dirección de red lo requiera, y no deja pasar a los paquetes
que van dirigidos a nodos locales de su segmento. Cuando un paquete llega
a un bridge, éste examina la dirección MAC destino que hay en él,
determinando así si el paquete debe atravesar el puente o no.

13
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Técnicas de aprendizaje: Los puentes construyen tablas de dirección que


describen las rutas, mediante el examen del flujo de los paquetes (puenteado
transparente) o con la obtención de la información de los “paquetes
exploradores” (encaminamiento fuente) que han aprendido durante sus
viajes por la topología de la red.

Los primeros puentes requerían que los administradores de red introdujeran a mano
las tablas de dirección. Los puentes trabajan con direcciones físicas.

Técnicas de encaminamiento
PUENTEADO TRANSPARENTE O PUENTES ADAPTATIVOS
Cuando los paquetes llegan al puente, éste examina la dirección origen y si no
encuentra una entrada para ella, añade una entrada en su tabla que dice: “el host
con dirección X se encuentra en la dirección Y”.

Si ya existía una dirección para esa entrada para esa dirección en la tabla no hace
nada y pasa a examinar la dirección destino, si no la tenía la apunta en su tabla y
después pasa a examinar la dirección destino.

Busca la dirección destino y si la tiene ya sabe a que red (por la correspondencia


establecida) pertenece el host destino.

Si la dirección destino no está, lo que hace es iniciar un proceso de descubrimiento


que consiste en enviar una trama a todos los segmentos de LAN conectados a
través del puente excepto al segmento que originó la trama.

En el momento en que el destino responda, el puente crea una nueva entrada en la


tabla que asocia la dirección de y el nodo y envía el paquete.

ENCAMINAMIENTO FUENTE
Los paquetes lleva ya el camino que deben seguir para llegar a su destino; el
puente sólo tiene que leerlo y envía el paquete hacia la red oportuna.

El nodo origen tiene una tabla en la que almacena el camino que un paquete debe
seguir para llegar a su destino.

Si en algún caso no conoce este camino, envía un paquete de descubrimiento que


llegará a todos los nodos de todos los segmentos de la red, y en el que se irá
almacenando todos los puentes por los que va pasando.

14
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Por la topología de red, el paquete puede multiplicarse y llegar más de uno a


destino; éste los analizará a todos decidiendo cual es el que contiene la mejor ruta.
El nodo destino almacena en su tabla dicha correspondencia (nodo/ruta) y envía el
paquete al origen.

Aplicaciones directas de puentes:

• Conexión de una red Ethernet con un anillo a través de un puente


adaptativo.

• Segmentación de una red Ethernet en subredes con un puente


transparente.

• Unión de 2 anillos en una única red a través de un puente de


encaminamiento fuente.

Existen 2 tipos de puentes: locales y remotos. Los locales se usan para conectar
LANs localizados en un mismo edificio y para conectar segmentos de LANs. Los
remotos conectan LANs distantes a través de una WAN (red de área extensa).

Router (Encaminador)
Es como un puente, con características avanzadas. Trabajan en el nivel de red del
modelo OSI de la ISO, por lo tanto trabajan con direcciones de red.

Un Router depende del protocolo. Permiten conectar redes de área local y de área
extensa. Generalmente se utilizan para conectar una LAN a una WAN. Son capaces
de elegir la ruta más eficiente que debe seguir un paquete en el momento de
recibirlo.

Así funcionan:
• Cuando llega un paquete a un Router, éste examina la dirección destino y lo
envía hacia su destino a través de una ruta predeterminada.

• Si la dirección destino pertenece a una de las redes que el router conecta,


entonces envía el paquete directamente a ella; en otro caso, enviará el paquete
hacia otro router más próximo a la dirección destino.

15
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

• Para saber el camino por el que el router debe enviar un paquete recibido,
examina sus propias tablas de encaminamiento localizadas en los hosts con un
bridge.

Existen routers multiprotocolos que son capaces de conectar redes que funcionan
con distintos protocolos; por esto incorporan un software que pasa un paquete de
un protocolo a otro, aunque no son soportados todos los protocolos.

Cada segmento o red conectado a través de un router tiene una dirección de red
diferente.

GATEWAYS (Pasarelas)

Es una computadora u otro dispositivo que conecta redes radicalmente diferentes.


Trabaja en nivel de aplicación del modelo OSI. Cuando se habla de pasarelas a nivel
LAN, en realidad se está hablando de routers.
Las pasarelas por trabajar en nivel de aplicación son capaces de traducir
información de una aplicación a otra, como por ejemplo las pasarelas de correo
electrónico.

REDES MÁS DIFUNDIDAS


REDES ETHERNET

Utiliza una topología lineal (en bus). Utiliza habitualmente cable coaxial:
grueso, fino y par trenzado. Utiliza el método de acceso al medio por
detección de portadora con detección de colisiones. Tiene una velocidad de
transmisión de 10 Mbps. Los tramos de cable se instalan desde una estación
a otra. El cable se conecta a cada nodo a través de un conector BNC giratorio
que encaja en un conector giratorio situado en la placa de red del nodo. En
los extremos del cable se instalan terminadores. Las redes Ethernet también
pueden cablearse con fibra óptica.

REDES ARCNET

Se implementan con una topología de bus, aunque suelen utilizarse HUBS


para distribuir las estaciones de trabajo con una configuración estrella.

16
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Suelen utilizar cable coaxial, aunque en la actualidad también permiten par


trenzado que es más práctico para distancias cortas.

Utiliza el método de paso de testigo, aunque la topología de la red no sea en


el anillo físicamente. Lo que se hace es simular un anillo de forma lógica
dando un número de orden a cada estación. El testigo pasa de una estación
a otra teniendo en cuenta este número de orden, sin importante la forma de
conexión física.

El cable se conecta a cada nodo a través de un conectivo BNC giratorio. Para


distribuir las estaciones de trabajo desde un punto central se utilizan hubs.

REDES TOKEN RING

Utiliza una topología en anillo aunque puede tomar la forma de una estrella,
ya que podemos conectar estaciones a un dispositivo central o unidad de
acceso multiestación (MAU).

Utiliza cable especial apantallado, aunque también puede utilizar cable de par
trenzado. El método de acceso al medio es de paso de testigo. La velocidad
de transmisión es de 4 ó 16 Mbps.

La longitud total del anillo no puede sobrepasar los 366 metros. La distancia
máxima de una estación a una MAU es de 100 metros. A cada MAU pueden
conectarse 8 estaciones. Es necesario mantener el anillo lógico para el paso
de testigo. Podemos conectar varias MAUS a través de puertos especiales
de entrada y salida al anillo.

INTERNET
La definición más conocida de Internet dice que es la red de redes. Es una Red
mundial en la cual se puede transmitir casi cualquier tipo de información., ya sea un
texto, una fotografía, un sonido, etc. El concepto de redes implica la posibilidad de
que una computadora se comunique con otra, y esta a su vez con otra más, y así
infinitamente .

Los servicios de Internet


Puede comunicarse a través de Internet con más facilidad que nunca. Mediante las
herramientas de Internet incluidas con Windows y otros sistemas operativos, puede

17
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

enviar correo electrónico, conversar y ver grupos de noticias. Con NetMeeting,


incluso puede mantener simultáneamente llamadas de conferencia y colaborar con
los participantes en un documento. Outlook Express permite enviar y recibir
mensajes HTML en vez de texto normal, de forma que sus mensajes pueden tener
la apariencia de páginas Web (completas, con vínculos y formato de texto). Los
mensajes aparecen en una ventana con tres paneles para que pueda obtener una
vista previa de su contenido. Debido a la importancia de Internet, este texto
dedicará un capítulo completo a esta temática.

Topologías de Red
“TOPOLOGIA :
Descripción de la disposición de las conexiones físicas en una LAN

Estrella : en este tipo de topología todas las estaciones de trabajo se conectan a


una estación central que se encarga de establecer, mantener y romper la conexión
entre las estaciones. En este tipo de red si cae la estación central cae toda la red.

Estrella

Bus :en esta topología todas las estaciones están conectadas al mismo cable. En
una Red Bus, todas las estaciones escuchan todos los mensajes que se transfieren
por el cable, capturando este mensaje solamente la estación a la cual va dirigido,
que responde con un ACK o señal que significa haber recibido el mensaje
orrectamente.

Anillo : todos los nodos de la red están conectados a un bus cerrado, es decir, un
circulo o lazo.

18
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Simbología usada para representar los componentes de una Red

Hub

Bridge Router
Router

Concentrator

Bus network Star network Ring network

Coaxial line tag Satellite Fiber optic line

DSU/CSU

PAD/PAP Mainframe Multiplexer

3
Conceptos Básicos de Comunicaciones de Datos ,Ramón F. Mateo G., UNIVERSIDAD AUTONOMA DE
SANTO DOMINGO

19
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Práctica # 1

Como conectar dos computadoras mediante el puerto paralelo


Para compartir archivos entre dos computadoras, es posible conectarlas mediante el
puerto para lelo, utilizando un cable especial llamado LINK y que sirve para
transferencia de datos entre dos computadoras.

Utilizar Conexión directa por cable para conectarse a otro equipo.

Con Conexión directa por cable, podrá tener acceso a carpetas compartidas de otro
equipo, incluso aunque su equipo no esté conectado a una red. Si el otro equipo
está conectado a una red, también puede obtener acceso a esa red. Por ejemplo, si
tiene un equipo portátil, puede utilizar un cable para conectarlo al equipo y a la red
de su oficina.

Para empezar debe tener instalado el programa CONEXIÓN DIRECTA POR CABLE,
esto lo debe verificar dando clic en Inicio-programas-accesorios-comunicaciones y
debe aparacer la opción conexión directa por cable,

si no lo tiene instalado entonces los pasos a seguir son los siguientes:

Si esta opción no aparece entonces se debe instalar con el procedimiento siguiente:

20
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Dar clic en Inicio-Configuración-Panel de Control y dar clic en el ícono agregar o


quitar programas, se debe visualizar entonces la ventana siguiente:
despues de esto hay que dar clic en la arpeta Instalación de Windows, aparecerán
entonces las siguientes ventanas:

Una vez que se tenga la opción


comunicaciones, de clic en el botón
detalles y busque la opción conexión
directa por cable, la ventana que se verá
es:

Debe activar la casilla conexión directa


por cable y despues dar clic en el botón
aceptar, una vez relizada esta operación
regresa a la vantana anterior donde debe
dar clic en el boton aceptar o aplicar,
Windows instalará los archivos necesarios
para instalar la conexión directa por
cable, dependiendo de la forma en que
se instaló Windows en su equipo es
posible que se le pida el CD-Rom de
Windows, asi que tengalo a mano por si
es necesario, para verificar la instalación
de esta utilidad se debe dar clic en Inicio-
Programas-Accesorios-Comunicaciones y en una de las opciones debe aparecer:

21
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

La conexión directa por cable:

todos estos pasos se hacen solo una vez y


siempre y cuando no se tenga instalada la
utilidad conexión directa por cable. Esta utilidad
se debe verificar en ambas computadoras, una
vez verificado esto se realiza lo siguiente:

Verificar que lo que se quiere compartir tenga


esta propiedad activida, por ejemplo si se quiere
compartir la unidad C (Disco Duro) se busca con
el explorador y una vez localizada se da clic con
el botón derecho al ícono de C (disco Duro), se
da clic en la viñeta compartir y se activan las
opciones que necesita.

22
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Se le pone un nombre al recurso ,


que es lo que vera el invitado como
nombre del recurso que va a
compartir, ademas se puede definir
el tipo de acceso como :
1. Solo Lectura: El invitado lo
podrá ver y copiar si lo desea
pero no lo va a poder
trasformar en el Host.
2. Completo: El invitado lo podrá
ver y copiar si lo deseay va
poder realizar cambios en el.
3. También se pueden activar las
propiedades anteriores según
la contraseña.
Para finalizar deje activo el tipo de
acceso completo,dar clic en aceptar ,
y este recurso ya esta listo para ser
accesado por el equipo invitado.

Esto se debe verificar en ambas


computadoras a conectar.

Luego hay que verificar que ambas


computadoras tengan activa la opción
compatir Impresoras y Archivos, para ellos
dar clic en Inicio-Configuración-Panel de
Control-Red. Se activará la ventana de Red
con tres viñetas:
1. Configuración.
2. Identificación
3. Control de Acceso.

Configuración: Dar clic en el botón


Compartir archivos e impresoras y
chequear las casillas

23
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

dar clic en aceptar y cerrar todas las


ventanas que se tengan abiertas en ese
momento. Ahora es el momento de
conectar el cable LINK a los puertos
paralelos de las computadoras. El puerto
paralelo es en donde se conectan las
impresoras su forma es la siguiente:
Una vez identificado el puerto paralelo
en cada una de las computadoras, se
debe conectar el cable de transferencia
de datos en cada uno de los puertos.

El cable LINK Paralelo parece ser el


cable de una impresora, pero no es
asi, ya que este tiene unas
conexiones espaciales para poder
realizar la comunicación entre las
dos computadoras.

Posteriormente se define el HOST que es el


equipo que tiene los recursos compartidos y
lo vamos a ver a traves del equipo
INVITADO, es util saber como identifica
Windows a cada uno de ellos, si no lo sabe
debe dar clic en Inicio-Configuración-Panel
de control-Red y en la ventana que aparece
dar clic en la viñeta Identificación, aquí se
lee como se conoce este equipo en la red
asi como su grupo de trabajo.

24
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Una vez realizada estas configuraciones iniciales, una sesión normal para conectar
ambas computadoras deberá seguir el procedimiento que a continuación se detalla:
1.- Conectar el Cable LINK a ambas computadoras.
2.- Iniciar la conexión directa por cable en la computadora en donde están los
recursos que necesitamos (HOST).

3.-Llamar a la computadora que tiene los recursos que necesitamos (HOST)

Dar clic en Conectar y en ese


momento la computadora
configurada como HOST estará
esperando que se conecte el
equipo invitado.

25
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

4.- Repetir el paso 1 en la computadora INVITADO, que es la que vamos a utilzar


para accesar los recursos del HOST. Habilitar el puerto paralelo (Que ya está
conectado).

Y asi de esta manera


podemos conectar 2
computadoras mediante el
puerto paralelo y un cable
LINK.

26
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Autoevaluación (3 páginas)

27
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

28
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

29
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Capítulo 2.

Va imagen con los logos de Nt, Novell, UniX, Linux.

30
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Sistemas Operativos de Redes(NOS)

Introducción
Sin los programas (software) una computadora es un equipo electrónico sin
utilidad. Con los programas la computadora tiene la capacidad de almacenar,
procesar y recuperar información. Los programas se pueden clasificar en dos
tipos:
1. Programas de Sistema: Son los que controlan la computadora y sus
diferentes funciones. El programa fundamental de todos los programas de
sistema, es el Sistema Operativo, que controla todos los recursos de la
computadora y proporciona la base sobre la cual pueden escribirse los
programas de aplicación.
2. Programas de aplicación: Son programas para utilizar por parte de los
usuarios y ayudan a este a resolver sus problemas
Un Sistema Operativo es el programa que permite intermediar entre el usuario y el
hardware de un computador y su propósito es proporcionar un entorno en el cual el
usuario pueda ejecutar programas. El objetivo principal de un Sistema Operativo es
lograr que el Sistema de computación sea de facil uso para el usuario y que el
equipo se utilice de manera eficiente.

Los Sistemas Operativos se clasifican de diversas maneras dependiendo de la


utilidad de estos. El monopolio de dicho software se disputa entre dos colosos del
software mundial: Microsoft, con su Windows NT, y Novell, con su Netware 5.0,.
Cabe también mencionar a LINUX que es un software con versiones completas
dsitribuidas gratuitamente y a UNIX considerado un NOS de alto desempeño para
aplicaciones completas y complejas.

TIPO DE SISTEMAS OPERATIVOS


Sistemas Operativos por lotes.

Los trabajos comunes se realizan al al mismo tiempo, a diferencia de los sistemas


en serie en los cauels los trabajos hacen cola y no son procesados hata que haya
sido realizado el que le precede. Estos sistemas son de los más tradicionales y
antiguos, y fueron introducidos alrededor de 1956 para aumentar la capacidad de
procesamiento de los programas.

31
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Sistemas Operativos de tiempo real.

Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene
importancia el usuario, sino los procesos. Por lo general, están subutilizados sus
recursos con la finalidad de prestar atención a los procesos en el momento que lo
requieran. se utilizan en entornos donde son procesados un gran número de
sucesos o eventos. Ejemplo el OS/2 utilizado en el AS-400.(Banco Atlantida,
CREDOMATIX, La mayoria de sistemas bancarios en Honduras.

Sistemas Operativos de multiprogramación (o Sistemas Operativos


de multitarea).

En este tipo de Sistema Operativo se puede Realizar la ejecución de dos o más


trabajos activos simultaneamente, por ejemplo Windows,UNIX,LINUX, Etc.

Sistemas Operativos de tiempo compartido.

Permiten la simulación de que el sistema y sus recursos son todos para cada
usuarios. El usuario hace una petición a la computadora, esta la procesa tan pronto
como le es posible, y la respuesta aparecerá en la terminal del usuario.

Sistemas Operativos paralelos.

En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más
procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo
tiempo.

Sistemas Operativos distribuidos.

Permite la realización de trabajos o tareas multpiles mediante la utilización de varios


procesadores con la capacidad de redistribuir ya sea por saturación o por falla,
ademas debe tener la capacidad de poder utilizar los procesadores de una o varias
máquinas. Entre este tipo de sistema operativo se puede mencionar: Sprite, Solaris-
MC, Mach, Chorus, Spring, Amoeba, Taos, etc.

Sistemas Operativos de red.

Administran y mantienen a dos o más computadoras unidas através de algún medio


de comunicación (físico o no), con el objetivo de compartir los diferentes recursos y
la información del sistema. Windows, Novell, UNIX, LINUX,LANTASTIC, etc.

32
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Futuro de los Sistemas Operativos

EL SISTEMA OPERATIVO DE HOY


Los sistemas operativos siguen evolucionando. La principal tendencia de los
sistemas operativos en cuanto a organización de trabajo es convertirse en sistemas
operativos distribuidos.

Los sistemas operativos distribuidos están diseñados para su uso en un grupo de


computadoras conectadas pero independientes que comparten recursos. En un
sistema operativo distribuido, un proceso puede ejecutarse en cualquier
computadora de la red (normalmente, una computadora inactiva en ese momento)
para aumentar el rendimiento de ese proceso. En los sistemas distribuidos, todas las
funciones básicas de un sistema operativo, como mantener los sistemas de
archivos, garantizar un comportamiento razonable y recuperar datos en caso de
fallos parciales, resultan más complejas.

DIFERENCIAS ENTRE UN SISTEMA OPERATIVO COMPARTIDO Y UN


SISTEMA OPERATIVO DE RED.

En un Sistema Operativo de Red las computadoras están interconectadas por


medios de comunicación: software y hardware. En este tipo de red los usuarios
saben donde están ejecutando su trabajo y guardando su información. En cambio
en los Sistemas Operativos Distribuidos existe un software que distribuye las
tareas de los usuarios sobre una red de computadoras y para los usuarios es
transparente donde realizan sus tareas y guardan su información.

El Sistema Operativo del Mañana:


Las nuevas tecnologías y avances de Hardware permiten que surgan también
nuevos algoritmos para las tareas de los sistemas operativos. La interfaz gráfica
(Macintosh OS, OS/2, Windows 95), se esta sobreponiendo al intérprete de la línea
de comando (UNIX, DOS) , la interfaz gráfica goza de la simpatía de la mayoría de
usuarios ya parace mas fácil de usar y entender.

La generación siguiente de sistemas operativos utilizará las nuevas herramientas


desarrolladas tales como programación orientada a objetos (OOP), aprovechando
los avances de Hardware que permiten tener mayor eficiencia a un menor costo con
procesadores Arriba de los 2 GHZ y capacidaddes de memoria de 1 GHZ en

33
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

adelante, todo esto creará un ambiente que beneficiará a los programadores y a los
usuarios.

Principios en el desarrollo de Sistemas Operativos Futuros:

Existen cuatro principios dominantes que deben regir en el diseño de


sistemas operativos futuros

1.- Abstracción

El principio de la abstracción es que un nivel del ambiente de software no


debe necesitar " saber " los detalles sobre la implementación en otros niveles. Por
ejemplo, un Programador no debe requerir saber qué clase de procesador será
usado cuando se ejecute su programa, y un usuario de correo-electrónico no debe
requerir de conocimientos de los protocolos de red.

2. Robustez y gestión de errores

Los sistemas operativos futuros deben ser extremadamente robustos. Sus


metas:

1) Ninguna acción del usuario debe hacer que el sistema comporte en una
extraña o ilógica manera

2) Debe ser imposible que cualquier programa interrumpa el funcionamiento


de otros programas, o de la máquina en su totalidad. Es decir sin importar
las acciones y las decisiones del usuario y del programador, la
computadora nunca debe "colapsarse ". Además, cualquier
acontecimiento inesperado se debe manjar de una manera práctica. Los
problemas que el sistema operativo no puede solucionar se deben señalar
al usuario de una manera no-secreta (tales como un "cuadro de diálogo"),
y se deben explicar de una manera no técnica (utilizar un lenguage
dependiendo del módulo de programación).
3) El sistema debe enumerar claramente las opciones de las cuales el
usuario debe elegir.

34
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

3.- Estandarización

Actualmente, hay numerosos sistemas operativos y sistemas de hardware


que se comportan de varias maneras. Por lo tanto, la comunicación entre las
máquinas de diferente arquitectura es difícil, y esta situación es confusa para
cualquier usuario que procure cambiarse de una plataforma a otra. Esta confusión
da lugar a un costo significativo debido a la capacitación y al tiempo perdido
durante la transición y fase de aprendizaje.

Un sistema operativo bien diseñado debe ser estandardizado de una manera


tal que se adapte y siga siendo útil indefinidamente. Debe crecer en a la par con la
tecnología de cómputo, la visualización, y tecnologías de interacción, y preferencias
del usuario. La naturaleza modular del sistema operativo del mañana será tal que
piezas del sistema serán continuamente modificadas y puestas al día reflejar estos
cambios. Para que estas características sean posibles, el sistema requerirá: 1) un
conjunto muy bien definido de los estándares públicos disponibles (para la
comunicación entre las capas y los objetos), 2) que este conjunto de estándares se
desarrolle con un cierto plazo de tiempo pero que siga siendo claro y conciso, y 3)
que los estándares no cambien tan rápidamente como para causar problemas de
compatibilidad o altos costos de cambio de hardware.

4.- Diseño para facilidad de empleo y desarrollo de software

La mayoría de los sistemas operativos actuales fueron diseñados para ser fáciles de
poner en ejecución. En contraste, los sistemas operativos de mañana serán
diseñados para el uso fácil y el desarrollo fácil. El diseño será hecho con poco
disminuciones en cuanto a su facilidad de implementación con excepción de su
modularidad y estandardización inherentes. Debido a estos buenos principios del
diseño, el sistema operativo del mañana no será difícilmente de implementar. Estas
mismas cualidades facilitarán el trabajo de los programadores también, en cuanto a
la mayoría de los proyectos de desarrollo necesitarán solamente ensamblar objetos
de alto nivel. Esos módulos que deben escribir para sí mismos serán reutilizables y
fácilmente adaptables a las necesidades de cada programador.
4

4
LA FACU.COM

35
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Tendencias del Mercado

Internet Por Televisión:

La televisión por computadora es una realidad hace algunos años, pero la


adición de los servicios de Internet, por lo menos para el usuario comun, es
una novedad de 1998 a la fecha, lugares como WebTV
(http://www.webtv.com) ofrecen ya servcios de navegación en Internet a
través de el televisor, no hace falta tener computadora, y tampoco se
necesita un software especial. Lo que sí hace falta es un aparato de conexión
que une la línea telefónica con la televisión del usuario.

Con esto la utilidad del televisor permitira a cualquier persona navegar por la
red , pero la tendencia real es la fusión de las dos plataformas (receptor de
televisión y PC) la TELEPC, eto vendrá a revoluciónar todos los hogares del
mundo.

Una Clase Diferente de Monitores


Planos para visualizar señales VGA,
Video y S-Video La nueva línea de
pantallas TFT-LCD de Neovo nos ofrece
una serie profesional de Pantallas Planas
con un rendimiento mejorado e innovador
para un máximo confort, diseño y superior
facilidad de uso.
AG Neovo integra unas innovadoras

tecnologías patentadas de dispositivos


con características únicas que le dejan
sin competencia en opciones de uso
profesional, integración audiovisual o
doméstico. Las Pantallas AG Neovo
tienen un excepcional brillo, contraste y

36
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

colorido, reproduciendo texto y gráficos destacables. Incorpora un exclusivo diseño


de Filtro Óptico de cristal para proteger al LCD protegen del polvo, suciedad,
arañazos y otros posibles daños causados por el uso continuo, reforzando
simultáneamente el color, contraste y finura. El resultado final le hace destacar de
los LCDs convencionales. Estos monitores TFT-LCD no son como los convencionales
monitores informáticos TFT-LCD.

Están diseñados para un uso más amplio, ya que los podemos utilizar tanto para
visualizar nuestro PC, así como para ver cualquier fuente de Video, DVD,
Videocámara, Cámara de Fotos Digital, TV,... Ya que disponen de un interface para
señales analógicas de video, mediante sus conexiones de entrada Video y S-Video.
En resumen, las pantallas Neovo nos permiten ver PC + Señales de TV.

RHAPSHODY
Apple Computers liberó en agosto del 2002 a más de 10,000 programadores una
versión de prueba del nuevo sistema operativo
Rhapsody, con la intención de que los
programadores conozcan y desarrollen
aplicaciones para este nuevo sistema operativo.
Mac espera que Rhapsody sea una combinación de
la facilidad de uso y las soluciones en multimedia
de Apple, este será distribudo entre diseñadores,
multimediales e Internet que necesitan
prometiendo la más alta eficiencia en combinación
con línea de productos que incluyen los modelos
Power Macintosh 8500, 8600, 9500 y 9600.

Rhapsody promete ser un sistema sistema operativo rápido, moderno, altamente


estable con las siguientes carácterísticas:

Entorno multitareas.
Multiprocesamiento.
Integración de Java.
Reproducción optima y eficiente de productos multimediales.

37
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Sistemas Operativos de Red más utilizados


Windows NT5

Windows NT utiliza una arquitectura del


tipo cliente-servidor, en la cual las
aplicaciones se consideran clientes, a las
que hay que dar servicios y utilidades a
través del sistema operativo, existen
diferentes módulos para dar respuesta a
estas peticiones.

Los subsistemas protegidos.


Son una serie de procesos servidores que
se ejecutan en modo no privilegiado, al
igual
que los procesos de usuario, pero que tienen algunas características propias que los
hacen distintos. Se inician al arrancar el s.o. y existen dos tipos:

Integral: es aquel servidor que ejecuta una función crítica del s.o. (como
por ejemplo el que gestiona la seguridad).

Entorno: da soporte a aplicaciones procedentes de s.o. distintos, adaptándolas para su


ejecución bajo WindowsNT.
Existen tres de este tipo:
1. Win32, que es el principal, y proporciona la interfaz para aplicaciones
específicamente construidas para Windows NT.
2. POSIX, que soporta aplicaciones UNIX.
3. OS/2, que da el entorno a aplicaciones procedentes del s.o. del mismo
nombre.

El subsistema Win32.
Es el más importante, ya que atiende no sólo a las aplicaciones nativas de Windows NT,
sino que para aquellos programas no Win32, reconoce su tipo y los lanza hacia el
subsistema correspondiente. En el caso de que la aplicación sea MS-DOS o Windows de
16 bits (Windows 3.11 e inferiores), lo que hace es crear un nuevo subsistema
protegido. Así, la aplicación DOS o Win16 se ejecutaría en el contexto de un proceso
llamado VDM (Virtual DOS Machine, máquina virtual DOS), que no es más que un
simulador de un ordenador funcionando bajo MS-DOS. Las llamadas al API Win16

5
Adaptación del curso Windows NT de cybercursos.com

38
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

serían correspondidas con las homónimas en API Win32. Microsoft llama a esto WOW
(Windows On Win32). El subsistema soporta una buena parte del API Win32. Así, se
encarga de todo lo relacionado con la interfaz gráfica con el usuario (GUI), controlando
las entradas del usuario y salidas de la aplicación. Por ejemplo, un buen número de
funciones de las bibliotecas USER32 y GDI32 son atendidas por Win32, ayudándose
del Executive cuando es necesario. El funcionamiento como servidor de Win32 lo
veremos un poco más adelante, en el apartado de llamadas a procedimientos locales.

El subsistema POSIX.
La norma POSIX (Portable Operating System Interface for UNIX) fue elaborada por
IEEE para conseguir la portabilidad de las aplicaciones entre distintos entornos UNIX.
La norma se ha implementado no sólo en muchas versiones de UNIX, sino también en
otros s.o. como Windows NT, VMS, etc. Se trata de un conjunto de 23 normas,
identificadas como IEEE 1003.0 a IEEE 1003.22, o también POSIX.0 a POSIX.22, de
las cuales el subsistema POSIX soporta la POSIX.1, que define un conjunto de llamadas
al sistema en lenguaje C. El subsistema sirve las llamadas interaccionando con el
Executive. Se encarga también de definir aspectos específicos del s.o. UNIX, como
pueden ser las relaciones jerárquicas entre procesos padres e hijos (las cuales no
existen en el subsistema Win32, por ejemplo, y que por consiguiente no aparecen
implementadas directamente en el Executive).

El subsistema OS/2.
Igual que el subsistema POSIX proporciona un entorno para aplicaciones UNIX, este
subsistema da soporte a las aplicaciones del s.o. OS/2. Proporciona la interfaz gráfica y
las llamadas al sistema; las llamadas son servidas con ayuda del Executive.

El subsistema proceso de inicio.


El proceso de inicio (Logon Process) recibe las peticiones de conexión por parte de los
usuarios. En realidad son dos procesos, cada uno encargándose de un tipo distinto de
conexión:

1. El proceso de inicio local, que gestiona la conexión de usuarios locales


directamente a una máquina Windows NT.
2. El proceso de inicio remoto, el cual gestiona la conexión de usuarios
remotos a procesos servidores de NT.

El subsistema de seguridad.
Este subsistema interacciona con el proceso de inicio y el llamado monitor de
referencias de seguridad (del que trataremos en el Executive), de esta forma se
construye el modelo de seguridad en Windows NT. El subsistema de seguridad
interacciona con el proceso de inicio, atendiendo las peticiones de acceso al sistema.
Consta de dos subcomponentes:

39
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

1. Autoridad de seguridad local: es el corazón del subsistema de


seguridad, en general gestiona la política de seguridad local, así, se
encarga de generar los permisos de acceso, de comprobar que el usuario
que solicita conexión tiene acceso al sistema, de verificar todos los
accesos sobre los objetos (para lo cual se ayuda del monitor de
referencias a seguridad) y de controlar la política de auditorías, llevando
la cuenta de los mensajes de auditoría generados por el monitor de
referencias.

2. El administrador de cuentas mantiene una base de datos con las


cuentas de todos los usuarios (login, claves, identificaciones, etc.).
Proporciona los servicios de validación de usuarios requeridos por el
subcomponente anterior.

El Executive.
No debemos confundir el Executive con el núcleo de Windows NT, aunque muchas
veces se usan (incorrectamente) como sinónimos. El Executive consta de una serie de
componentes software, que se ejecutan en modo privilegiado, uno de los cuales es el
núcleo. Dichos componentes son totalmente independientes entre sí, y se comunican a
través de interfaces bien definidas. Recordemos que en el diseño se procuró dejar el
núcleo tan pequeño como fuera posible y, como veremos, la funcionalidad del núcleo es
mínima.

El administrador de objetos (Object Manager).


Se encarga de crear, destruir y gestionar todos los objetos del Executive. Tenemos
infinidad de objetos: procesos, subprocesos, ficheros, segmentos de memoria
compartida, semáforos, mutex, sucesos, etc. Los subsistemas de entorno (Win32, OS/2
y POSIX) también tienen sus propios objetos. Por ejemplo, un objeto ventana es creado
(con ayuda del administrador de objetos) y gestionado por el subsistema Win32. La
razón de no incluir la gestión de ese objeto en el Executive es que una ventana sólo es
innata de las aplicaciones Windows, y no de las aplicaciones UNIX o OS/2. Por tanto, el
Executive no se encarga de administrar los objetos relacionados con el entorno de cada
s.o. concreto, sino de los objetos comunes a los tres.

El administrador de procesos (Process Manager).


Se encarga (en colaboración con el administrador de objetos) de crear, destruir y
gestionar los procesos y subprocesos. Una de sus funciones es la de repartir el tiempo
de CPU entre los distintos subprocesos. Suministra sólo las relaciones más básicas entre
procesos y subprocesos, dejando el resto de las interrelaciones entre ellos a cada
subsistema protegido concreto. Por ejemplo, en el entorno POSIX existe una relación
filial entre los procesos que no existe en Win32, de manera que se constituye una
jerarquía de procesos. Como esto sólo es específico de ese subsistema, el administrador

40
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

de objetos no se entromete en ese trabajo y lo deja en manos del subsistema.

El administrador de memoria virtual (Virtual Memory Manager).


Windows NT y UNIX implementan un direccionamiento lineal de 32 bits y memoria
virtual paginada bajo demanda. El VMM se encarga de todo lo relacionado con la
política de gestión de la memoria. Determina los conjuntos de trabajo de cada proceso,
mantiene un conjunto de páginas libres, elige páginas víctima, sube y baja páginas
entre la memoria RAM y el archivo de intercambio en disco, etc.

La facilidad de llamada a procedimiento local (LPC Facility).


Este módulo se encarga de recibir y enviar las llamadas a procedimiento local entre las
aplicaciones cliente y los subsistemas servidores.

El administrador de entrada/salida (I/O Manager).


Consta de varios subcomponentes:
Administrador del sistema de ficheros:
Servidor de red,
Redirector de red,
Controladores de dispositivo del sistema
Administrador de cachés.

Buena parte de su trabajo es la gestión de la comunicación entre los distintos


controladores de dispositivo, para lo cual implementa una interfaz bien definida que
permite el tratamiento de todos los controladores de una manera homogénea, sin
preocuparse del funcionamiento específico de cada uno. Trabaja en conjunción con
otros componentes del Executive, sobre todo con el VMM. Le proporciona la E/S
síncrona y asíncrona, la E/S a archivos asignados en memoria y las caches de los
ficheros. El administrador de caches no se limita a gestionar unos cuantos buffers de
tamaño fijo para cada fichero abierto, sino que es capaz de estudiar las estadísticas
sobre la carga del sistema y variar dinámicamente esos tamaños de acuerdo con la
carga. ElVMM realiza algo parecido en su trabajo.

El monitor de referencias a seguridad.


Este componente da soporte en modo privilegiado al subsistema de seguridad, con el
que interacciona. Su misión es actuar de alguna manera como supervisor de accesos,
ya que comprueba si un proceso determinado tiene permisos para acceder a un objeto
determinado, y monitoriza sus acciones sobre dicho objeto. De esta manera es capaz
de generar los mensajes de auditorías. Soporta las validaciones de acceso que realiza el
subsistema de seguridad local.

El núcleo (Kernel).

41
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Situado en el corazón de Windows NT, se trata de un micro-kernel que se encarga de


las funciones más básicas de todo el sistema operativo: ejecución de subprocesos,
sincronización multiprocesador, manejo de las interrupciones hardware.

El nivel de abstracción de hardware (HAL).


Es una capa de software incluida en el Executive que sirve de interfaz entre los distintos
controladores de dispositivo y el resto del sistema operativo. Con el HAL, los
dispositivos se presentan al s.o. como un conjunto homogéneo con el cual interacciona
a través de un conjunto de funciones bien definidas. Estas funciones son llamadas tanto
desde el s.o. como desde los propios controladores. Permite a los controladores de
dispositivo adaptarse a distintas arquitecturas de E/S sin tener que ser modificados en
gran medida. Además oculta los detalles hardware que conlleva el multiproceso
simétrico de los niveles superiores del s.o.

Llamadas a procedimientos locales y remotos.


Windows NT, al tener una arquitectura cliente-servidor, implementa el mecanismo de
llamada a procedimiento remoto (RPC) como medio de comunicación entre procesos
clientes y servidores, situados ambos en máquinas distintas de la misma red. Para
clientes y servidores dentro de la misma máquina, la RPC toma la forma de llamada
procedimiento local (LPC). Vamos a estudiar en detalle ambos mecanismos pues
constituyen un aspecto fundamental del diseño de NT.

Llamada a Procedimiento Remoto (Remote Procedure Call -RPC).


Se puede decir que el sueño de los diseñadores de Windows NT es que algún día se
convierta en un sistema distribuido puro, es decir, que cualquiera de sus componentes
pueda residir en máquinas distintas, siendo el kernel en cada máquina el coordinador
general de mensajes entre los distintos componentes. En la última versión de Windows
NT esto no es aún posible. No obstante, el mecanismo de RPC permite a un proceso
cliente acceder a una función situada en el espacio virtual de direcciones de otro
proceso servidor situado en otra máquina de una manera totalmente transparente.
Windows NT se suministra con un entorno de instalación amigable y fácil de usar,
detectando e instalado casi todo lo que se refiere a hardware solo siguiendo las
instrucciones y parámetros que el pide, podemos decir que en la actualidad Windows
NT se instala solo.

¿Cuánta memoria necesita Windows NT?


La memoria que consume el sistema operativo va directamente relacionada con la
cantidad de servicios que instalemos en servidor. Y también directamente con la
cantidad de usuarios que estén trabajando a la vez conectados al servidor.

42
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

¿Qué velocidad de tratamiento queremos?


Existe un mínimo imprescindible de memoria para que el sistema funcione aunque
tenga un número elevado de usuarios y todos los servicios habilitados, lo cual
nosperjudicará en velocidad de proceso. Por ello hemos de tener en cuenta dos
conceptos:

El nivel medio y el nivel punta de utilización del servidor.


Esto significa que si sobredimensionamos el equipo, nos subirá el coste en gran
medida mientras que si hacemos el estudio de utilización podremos ver como
sacrificando un poco de tiempo de respuesta durante unos minutos – utilización
punta - podremos tener el sistema con un uso normal durante el resto del
tiempo – utilización media -.

¿Qué dispositivos de hardware me hacen falta?


Cuando hablamos de dispositivo de hardware nos referimos a todos los dispositivos
electrónicos controlados por la CPU del sistema como por ejemplo, la tarjeta gráfica, un
módem, una tarjeta RDSI, una unidad de backup. etc. Tenemos que tener claro como
se va a entender con los demás equipos de la RED, si se va ha conectar a otros equipos
fuera del edificio, o fuera de la ciudad, que cantidad de información vamos a tratar,
como de importante es esa información, cada cuanto tiempo hay que hacer un backup
(copia de respaldo de archivos), etc.

¿Detectará el sistema operativo esos dispositivos?


Antes de comprar hay que estudiar el dispositivo y la compatibilidad con el sistema
operativo. Cuando compramos un sistema operativo debemos pedir la lista de
compatibilidad del Hardware que es el documento en donde podemos ver todos los
componentes que se detectan. En el caso de que no viniese alguno de nuestros
dispositivos tendríamos que consultar con el fabricante , el cual nos tendría que
proporcionar los denominados "DRIVERS" que son los ficheros que hacen que el
dispositivo se entienda con el sistema operativo. Siempre es conveniente consultar
primero la lista de compatibilidad hardware de NT que proporciona Microsoft.

¿Cuánto disco duro me hace falta?


La cantidad de memoria de almacenamiento masivo que nos hace falta será
directamente proporcional a la cantidad de usuarios que tenga el sistema y también al
tamaño de los ficheros que se van a almacenar en el sistema de archivos, así como el
software que se instale. Los requisitos mínimos para que Windows NT funcione sobre
plataformas de tipo PC son los siguientes:

Procesador 486DX PENTIUM 90 PENTIUM-PRO


DUAL PENTIUM
Memoria > 12 Mb >12 Mb >64 Mb
Disco duro >117 Mb > 148 Mb 2 de 4 Gb en espejo

43
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Controlador de
disco
E-IDE o SCSI E-IDE o SCSI SCSI
Tarjeta gráfica VGA con 2Mb S-VGA BASICA S-VGA BASICA
CD-ROM ATAPI o SCSI ATAPI o SCSI ATAPI o SCSI
NOTA: Datos suministrados por Microsoft para el sistema operativo Windows NT 4.0

Dominio

Un dominio es un conjunto de ordenadores (servidores + estaciones de trabajo) que


comparten características comunes en cuanto a accesos. Un usuario registrado en un
dominio con un nombre de usuario y una palabra de paso, automáticamente es capaz
de acceder a todos los servidores de dicho dominio utilizando el mismo nombre y la
misma palabra de paso.

GRUPO LOCAL es un grupo de usuarios, de manera que cualquier usuario del grupo
puede entrar y acceder a los recursos del servidor PDC del dominio al que pertenece el
grupo. Un grupo local se define como perteneciente a un dominio.

GRUPO GLOBAL es igual que el anterior excepto en que puede ser visto también por
todos los dominios que confían en el dominio al que pertenece el grupo. La diferencia
entre local y global es, pues, el ámbito de visibilidad. Si A confía en B, y definimos en
B un grupo global, entonces ese grupo también se puede utilizar en A.

DOMINIO MASTER
Una organización distinta sería la del dominio master. Supongamos que tenemos un
dominio donde almacenamos todas las cuentas de los usuarios de la red (dominio
master). En él definimos varios grupos globales, por ejemplo uno por departamento.
Creamos ahora tantos dominios como departamentos hay, y hacemos que todos esos
dominios confíen en el master. Ahora, en el dominio del departamento X creamos un
grupo local donde meteremos todos los globales del master cuyos usuarios nos interese
que accedan a los recursos de las máquinas de X. Por tanto, en el dominio X bastará
dar permisos de acceso al grupo local definido, y automáticamente heredarán esos
permisos los usuarios de los globales metidos en ese local. Un mismo grupo global
puede estar metido en varios locales de varios dominios. Repetiremos esta operación
para cada departamento. Esto da lugar a una administración centralizada..

LOS GRUPOS DE TRABAJO


Para terminar me gustaría señalar la diferencia de los dominios con los grupos de
trabajo de Windows para trabajo en grupo. Un grupo de trabajo es un conjunto de
ordenadores en el que cada uno puede funcionar tanto como cliente como servidor, o
ambos a la vez. El administrador tiene la responsabilidad de mantener la base de datos
de usuarios en cada ordenador del grupo. Además, un usuario de un ordenador podría

44
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

fácilmente trastear con él y echar abajo los servicios

EL PROGRAMA WINNT
Antes de seguir adelante tenemos que hacer un inciso y conocer el comando WINNT
con todas sus extensiones:
PARAMETRO EFECTO
/S[:] nombre de la ruta Indica la ruta de origen de los archivos de Windows NT; también puede ser una
unidad de RED.
/T[:] nombre del
directorio
Indica el directorio temporal en el que se guardarán los archivos para la
instalación, también puede ser una unidad de RED.
/I [:] nombre del archivo
.INF
Indica el nombre del archivo de instalación, por defecto es el archivo
DOSNET.INF.
/O Solo crea los discos de inicio.
/OX Crea los discos de inicio para la instalación desde CD-ROM.
/F Desactiva la comprobación de los archivos disponibles en los disquetes de inicio.
/C Pasa por alto los controles de espacio disponibles en los disquetes de inicio.
/B Para hacer la instalación sin los disquetes de inicio. Mediante /S indicaremos la
ruta de los archivos de instalación si no es desde el CD-ROM en el directorio
I386.
/V Permite la instalación automática. Mediante /S indicaremos la ruta de los archivos
de instalación si no es desde el CD-ROM en el directorio I386

UNIDAD DE SISTEMA
será nuestra unidad de arranque (C:), contendrá el directorio raíz de Windows, las
aplicaciones de sistema y archivos críticos para el administrador (registro de
actividades, información de usuarios, utilidades de diagnóstico...). Es muy importante
restringir al máximo los permisos en esta unidad, puedes leer una configuración idónea
en la sección compartir y permitir.

UNIDAD DE USUARIOS
incluiría las carpetas personales, los datos comunes y los archivos para instalar
aplicaciones, aunque los contenidos son de naturaleza dispar tienen una importante
característica común: los usuarios habituales de nuestro sistema necesitan acceder a
ellas constantemente. Se darán los permisos necesarios a nuestros usuarios y se
denegarán al resto de los mortales.

UNIDAD DE USO PÚBLICO


contendría todos los archivos accesibles desde el exterior: ftp publico, paginas html de
nuestro servidor web, etc. Todo el mundo tendrá acceso aquí pero es importante que
los permisos sean de sólo lectura.

45
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Existen tres cuentas de usuario que no podemos perder de vista:


Administrador: Cuenta creada por el supervisor con privilegios de administración en
la red.

Supervisor
Acceso total al sistema, no sebloquea al pasarle un diccionario de claves y existe
forzosamente en el sistema.

Invitado
Se crea durante la instalación y es el acceso general todos pueden ver y utilizar los
recursos que defina el administrdaor o supervisor.

Windows 2000 y Windows XP

Como sustituto de Windows NT ha surgido a mediados del


2001, Windows 2000 Server, que es el software de sistemas
que combina el interfaz amigable y sencillo de windows 95,98
con la robusts de Windows NT. Permite la creación de redes
basadas en servidor, lo que aporta beneficios de implantación,
administración, control de la seguridad y de las comunicaciones, auditoria de
usuarios, gestión de información existente en la red, conexiones remotas (VPN), y
todo ello de una forma ágil, robusta y controlada.

Orientado a entornos empresariales que precisen sistemas de información que


permitan que su operativa de negocio se optimice en aspectos como tiempo de
realización de tareas, compartición e intercambio de datos y herramientas, cuentas
de usuario, y perfiles,....

Las principales características del sistema operativo base de la tecnología .Net


Enterprise Server es el siguiente:

Fiabilidad, los entornos Windows 2000 Server permiten ofrecer fiabilidad


99.999, es decir menos de 6 minutos de parada al año.

Escalabilidad, los entornos Windows 2000 Server permiten crear


Clusters de hasta 32 nodos admitiendo hasta 32 procesadores por
servidor.

46
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Rendimiento, la plataforma Windows 2000, junto con la familia de


servidores Microsoft dispone de los mejores registros en el ranking de
rendimiento de transacciones por minuto TPC (Transaction Processing
Council).

Costes, los costes de las Sistemas informáticos basados en tecnología


Microsoft son mucho más bajos que cualquier otro en todos los aspectos
(Personal técnico, hardware necesario, desarrollo del proyecto,
manejabilidad de los sistemas, soporte, aceptabilidad por parte de los
empleados, formación a empleados, tareas de administración, tareas de
actualización,...). Solicite información sobre la metodología de análisis de
viabilidad REJ( Justificación Económica Rápida).

Manejabilidad y Aceptación, Windows 2000 Server es más fácil de


implementar, administrar y usar, y además tiene mayor grado de
aceptación entre los empleados.

Integración, Windows 2000 Server se integra a la perfección con miles de


dispositivos hardware y sistemas software de otras empresas, superando con creces
a otras tecnologías.

Estos son los requerimientos mínimos del sistema:

Requerimientos del Sistema


Procesador 133 MHz o CPU Pentium de mayor capacidad

47
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

256 megabytes (MB) de RAM mínimo recomendado [128 MB mínimo


Memoria
soportado; 4 gigabytes (GB) Máximo]
2 GB de disco duro con un mínimo de 1.0 GB de espacio libre. (Se
Disco Duro necesita este espacio libre en el disco duro si el sistema se instala
sobre una red)
CPU Windows 2000 Server soporta hasta 4 CPUs en una máquina

Windows 2000 Server y Windows XP Professional La Mejor Combinación.

Windows 2000 Server y


Windows XP, aseguran
altísimos niveles de
fiabilidad, gracias a la
perfecta integración de
servicios de red, protocolos
y operaciones.
Windows 2000 Server y
Windows XP, ofrecen el
mejor rendimiento, gracias a
la mejora en los sistemas de
gestión de memoria,
paginación, hilos de
procesamiento, colas de
tareas, y procedimientos de red que la familia Windows ofrece a la empresa.

Windows 2000 Server y Windows XP, reducen los costes operativos, gracias a los
ahorros en implantación, formación y uso de los sistemas informáticos, además de
proveer de aplicativos que permiten automatizar y acelerar el desarrollo de
operaciones empresariales.
Windows XP dispone del núcleo del sistema óptimo para trabajar en redes Windows
2000 Server, un tandem de lujo para hacer que su entidad sea más rentable, con
mejor operativa, y por ende más competitiva.

La implantación de estaciones de trabajo en redes Windows 2000 Server es


altamente sencilla y la integración Windows XP dentro del directorio activo del
Servidor, facilitan las labores de administración y mantenimiento del sistema.

48
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

UNIX6

Los sistemas operativos UNIX desarrollados en los


Laboratorios Bell se cuentan entre los éxitos más notables
en el campo de los sistemas operativos.

Los sistemas UNIX ofrecen un ambiente amable


para el desarrollo de programas y el procesamiento
de textos. Brindan facilidad para combinar unos
programas con otros, lo cual sirve para fomentar un
enfoque modular, de piezas de construcción y orientado a
las herramientas, para el diseño de programas. Una vez
transportado un sistema operativo UNIX a otra máquina, un
enorme acervo de programas de utilidad general queda disponible en la máquina de
destino.

El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería
una larga lista de mandatos con diversas sintaxis. La generación más reciente de
sistemas UNIX ofrece en muchos casos interfaces amables con el usuario,
orientadas al uso de ratón y de ventanas tales como X Window System de MIT,
NeWS de Sun Microsystem y Open Look de AT&T.

Los sistemas UNIX se han convertido en los sistemas operativos para computadora
personal preferidos por los usuarios de potencia, y es probable que lo mismo
suceda con millones de usuarios más.

Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad


alguna forma de sistemas UNIX. Muchas compañías que habían estado ofreciendo
sistemas UNIX además de sus propios sistemas, ahora promueven los sistemas
UNIX dándoles por lo menos igual importancia. (3) y (14).

Historia.

6
Adaptación del Trabajo realizado por:Felipe Costales felcos@cantv.net,
LAFACU:COM

49
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Entre 1965 y 1969, los Laboratorios Bell participaron con General Electric (Más tarde
Honeywell) y Project MAC (Del Massachusetts Institute of Technology) en el
desarrollo del sistema Multics. Este sistema diseña do para la macrocomputadora
GE-645, era demasiado grande y complejo. Los diseñadores de Multics tenían en
mente un programa de utilidad general que pudiera ser en esencia "todo para el
mundo".
Al avanzar los trabajos se hizo evidente que aunque Multics proporcionaría con toda
probabilidad la diversidad de servicios requerida, sería un sistema enorme, costoso
y torpe. Por estas y muchas otras razones, los L aboratorios Bell se retiraron del
proyecto en 1969. Algunos de los miembros de investigación de Bell comenzaron a
trabajar en un sistema mucho menos ambicioso. El grupo, dirigido por Ken
Thompson, buscaba crear un ambiente de computación sen cillo para investigación
y desarrollo de programas potentes. La primera versión de un sistema UNIX se creó
para un DEC PDP-7 y se escribió en lenguaje ensamblador.
Thompson llevó a la práctica un sistema de archivos, un mecanismo de control de
procesos, programas para el manejo general de archivos y un intérprete de
mandatos (Comandos). En 1970 Brian Kernighan acuñ ;ó el nombre "UNIX"
haciendo un juego de palabras con Multics; de hecho, en el sentido en que Multics
era "multi", los sistemas UNIX eran sin duda servicios de computación "uni",
limitados.
Cuando apareció la PDP-11, su atractivo precio permitió al grupo adquirir la
máquina. No contaba con apoyo para la multiprogramación; la computadora tenía
sólo 24K y el sistema ocupaba 16K ; por tanto quedaban 8K reservados para el
usuario. El tamaño máximo de archivo era de 64Kbytes. La aplicación principal era
el procesamiento de textos. No había protección del almacenamiento, de modo que
el sistema pod& iacute;a caerse con facilidad durante la prueba de un programa
nuevo. El disco era pequeño, apenas ½ Megabyte.
Dennis Ritchie se unió a la labor de desarrollo y ayudó a reescribir los sistemas
UNIX en C en 1973. Esto ayudó a que los programas de los sistemas UNIX se
volvieran más portátiles y comprensible s.
Las contribuciones de Thompson y Ritchie recibieron como reconocimiento el
premio Turing, el de más prestigio en la comunidad de computación.
Antes de la liberalización, AT&T no tenía permiso para competir en la industria de la
informática, por lo que ofreció los sistemas UNIX a las universidades por una cuota
nominal. Además de di stribuir el código fuente, fomentando así el desarrollo
adicional y las innovaciones.
En 1975 los sistemas UNIX se habían popularizado muchísimo en las universidades
y así apareció una organización de usuarios que evolucionó hasta convertirse en el
grupo llamado USENIX.

50
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Los sistemas UNIX satisfacen necesidades de los programadores que crean software
y de los administradores que deben controlar las labores de desarrollo de
programas. Sin embargo, no estaban diseñados para sustituir los sist emas
operativos comerciales "de trabajo pesado" que dan apoyo a un procesamiento
masivo de datos.
El sistema de tiempo compartido UNIX, séptima edición, editado en 1979, hizo que
los sistemas UNIX estuvieran más cerca de convertirse en productos comerciales
válidos. Los archivos podían llegar a un tamaño de mil millones de bytes. El sistema
se hizo todavía más portátil y se amplió el lenguaje C. Se llevó a la práctica un shell
(Intérprete de los mandatos del usuario) más potente q ue incluía variables de
cadena, programación estructurada, manejo de trampas y otras características. Se
añadió la capacidad de añadir archivos entre una máquina y otra.
Reconociendo el valor de los sistemas UNIX, Microsoft anunció en 1980 que
ofrecería XENIX, una versión comercial de sistema UNIX, en microporcesadores de
16 bits. Para mejorar la viabilidad, Microsoft agreg&oa cute; recuperación de errores
por hardware, reparación automática de archivos después de caídas, detección de
fallas en el suministro de energía y errores de paridad, segmentos compartidos de
datos y una me jor comunicación entre procesos.
En 1980, la Universidad de California en Berkeley recibió fondos del Departamento
de Defensa para evolucionar los sistemas UNIX de sistemas operativos pequeños de
tiempo compartido a sistemas apropiados para estudiar ambientes de computación
distribuida. Esto redundó en el desarrollo del sistema 4.1 BSD, después AT&T
comercializó el sistema UNIX System III en 1982, este evolucionó hasta convertirse
en System V.

Concepto
Es un sistema operativo de tiempo compartido, controla los recursos de una
computadora y los asigna entre los usuarios. Permite a los usuarios correr sus
programas. Controla los dispositivos de periféricos conectados a la máquina.
Posee las siguientes características:

El Shell.

51
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

El shell es el mecanismo de los sistemas UNIX para lograr la comunicación entre los
usuarios y el sistema. Es un intérprete de comandos que lee líneas tecleadas por el
usuario y hace que se ejecuten las fu nciones del sistema solicitadas. Es un
programa de aplicación como cualquier otro; no es parte del núcleo. Es frecuente
que los sistemas UNIX manejen varios shells diferentes. El shell no reside
permanentemente en la memoria principal como e l núcleo; puede intercambiarse
cuando se necesite.
Tres de los shells más populares son el shell Bourne (Almacenado en el archivo de
programa sh), el shell Berkeley C (Almacenado en csh), y el shell Korn (Almacenado
en ksh). El shell Bourne ha sido el shell primordial en lo s sistemas UNIX de AT&T.
El shell C (Cuya sintaxis se asemeja a la del lenguaje de programación C) fue
desarrollado por Bill Joy de Sun Microsystems. El shell Korn de AT&T ofrece muchas
mejoras con respecto al shell Bourne, incluyendo diver sas características del shell
C. Estos shells no tienen una orientación gráfica, pero siguen siendo populares
entre los usuarios experimentados.

El Núcleo.
Los sistemas UNIX contienen un núcleo, uno o más shells y diversos programas de
utilidad general. El núcleo es la parte central de los sistemas operativos UNIX;
encapsula el equipo y ofrece servicios de si stemas UNIX a los programas de
aplicaciones. El núcleo se encarga de la administración de procesos, de memoria, de
E/S y del reloj. Así como el shell proporciona servicios a los usuarios, el núcleo
proporciona servicios a los p rogramas de aplicación, incluyendo al shell.
El núcleo administra la memoria real y asigna el procesador en forma automática
Otras funciones del núcleo se ejecutan en respuesta a solicitudes, denominadas
llamadas al sistema, de los procesos de aplicaci&o acute;n.
Los sistemas UNIX administran muchos procesos concurrentes. Cada proceso tiene
su propio espacio de direcciones como protección, pero los procesos pueden
compartir la misma copia de un programa reentrante.

El Sistema de Archivos.
Los sistemas UNIX utilizan un sistema de archivos jerárquicos con su origen en el
nodo raíz (Root). Los nombres de archivos aparecen en directorios que son a su vez
archivos UNIX. Cada entrada de directorio conti ene el nombre del archivo y un
apuntador al inodo del archivo; el inodo contiene apuntadores a los bloques del
archivo en disco. El núcleo se encarga de mantener la estructura de directorios del
sistema de archivo. Desde el punto de vista del siste ma, un directorio es idéntico a
un archivo ordinario excepto por la restricción de que los usuarios no pueden
escribir en los directorios, aunque sí pueden leerlos.

52
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Características Generales.
Fue desarrollado por los Laboratorios Bell en 1969.
El sistema operativo UNIX era, en 1981, un sistema de comando por línea,
con varias opciones de sintaxis.
El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-
Window System de MIT, News de Sun Microsystem y Open Look de AT&T.
Surgimiento de varios UNIX:
XENIX de Microsoft (1980).
Reparación de errores por Hardware.
Reparación de archivos por caídas del sistema.
Una mejor comunicación entre procesos.
UNIX 4.1 BSD de la Universidad de California en Berkely (1980).
Soporta memoria virtual.
Sistema de archivos más rápido y potente.
Comunicación entre procesos.
Apoyo para redes de área local.
Editor de pantalla completo.
UNIX System III de AT&T (1982), evolucionó hasta convertirse en
System V.
Captura remota de trabajos.
Mejor sistema de archivos.
Mejores recursos para la comunicación entre procesos.
Sun OS de Sun Microsystem.
Tomó como base al sistema 4.2 BSD como modelo.
Proporcionaba apoyo a una red de estación de trabajo.
Manejo de una interfaz gráfica con ventanas y orientado al ratón.
UNIX se ha implementado en:
Supercomputadoras.
Macros.
Minis.
Estaciones de trabajo.
PCs.
Componentes de UNIX:
Shell, intérprete de comandos.
Núcleo, se encarga de la administración de Procesos, Memoria,
Entrada/Salida y Ciclos de Reloj.
El Sistema de archivos es jerárquico, con origen en un nodo raíz.
Contiene 4 aportaciones importantes que han aumentado la viabilidad de
los sistemas UNIX como base para los sistemas distribuidos.
1. Conectores Berkely.

53
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

2. Los Streams de AT&T.


3. El sistema de archivos de red NFS.
4. El sistema de archivos remoto RFS de AT&T.

Características Especificas.
- Es un sistrema operativo multiusuario, con capacidad de simular
multiprocesamiento y procesamiento no interactivo.
- Está escrito en un lenguaje de alto nivel : C.
- Dispone de un lenguaje de control programable llamado SHELL.
- Ofrece facilidades para la creación de programas y sistemas y el ambiente
adecuado para las tareas de diseños de software.
- Emplea manejo dinámico de memoria por intercambio o paginación.
- Tiene capacidad de interconexión de procesos.
- Permite comunicación entre procesos.
- Emplea un sistema jerárquico de archivos, con facilidades de protección de
archivos, cuentas y procesos.
- Tiene facilidad para redireccionamiento de Entradas/Salidas.
- Garantiza un alto grado de portabilidad.

El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la


memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los
archivos y el inicio o la suspención de las tareas de los usuarios.

La comunación con el sistema UNIX se da mediante un programa de control


llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de
programación, cuyas características lo hacen sumamente flexible para las tareas de
un centro de cómputo. Como lenguaje de programación abarca los siguientes
aspectos:

- Ofrece las estructuras de control normales: secuenciación, iteración condicional,


selección y otras.
- Paso de parámetros.
- Sustitución textual de variables y Cadenas.
- Comunicación bidireccional entre órdenes de shell.
El shell permite modificar en forma dinámica las características con que se ejecutan
los programas en UNIX:
Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos,
procesos y dispositivos;
Es posible interconectar procesos entre sí.

54
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a
la capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo,
se puede hacer que un usuario entre directamente a su sección, ejecute un
programa en particular y salga automáticamente del sistema al terminar de usarlo.

Ventajas de Linux.
Multiusuario.
Multitarea.
Soporta acceso remoto.
Soporte nativo de TCP/IP (Fácil conexión a Internet y otras redes)
Contiene xFree86, que es una interfaz gráfica de usuario basada en
los estándares de X-Window, y también es gratuita.
Al instalar el sistema operativo, también se tiene la posibilidad de
instalar varios programas, tales como: hojas de cálculo, bases de
datos, procesadores de texto, varios lenguajes de programación,
paquetes de telecomunicaciones y juegos.
Cumple los estándares POSIX y de Sistemas Abiertos, esto es que
tiene la capacidad de comunicarse con sistemas distintos a él.
Existe mucha documentación sobre éste.

Desventajas de Linux.
Carencia de soporte técnico.
No ofrece mucha seguridad.
Problemas de hardware, no soporta todas las plataformas, y no es
compatible con algunas marcas específicas.
No existe un control de calidad al momento de elaborar software
para Linux, pues muchas veces las aplicaciones se hacen y se liberan
sin control alguno.
Es poco probable que aplicaciones para DOS y OS/2, se ejecuten
correctamente bajo Linux.
No hay forma segura de instalarlo sin reparticionar el disco duro.
El reparticionar el disco duro, implica borrar toda la información del
mismo y después restablecerla.
Se requiere experiencia y conocimiento del sistema para
administrarlo, pues como es un sistema por línea de comandos, estos
poseen muchas opciones y en ocasiones es difícil realizar algunas
tareas, que en otros sistemas operativos de red son triviales.

55
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Linux

Breve historia de Linux7

UNIX es uno de los sistemas operativos más populares del mundo


debido a su extenso soporte y distribución.

Originalmente fue desarrollado como sistema multitarea con


tiempo compartido para miniordenadores y mainframes a
mediados de los ‘70, y desde entonces se ha convertido en
uno de los sistemas más utilizados a pesar de su,
ocasionalmente, confusa interfaz con el usuario y el
problema de su estandarización.

¿Cuál es la verdadera razón de la popularidad de UNIX? Muchos hackers consideran


que UNIX es el auténtico y único sistema operativo. El desarrollo de Linux parte de
un grupo en expansión de hackers de UNIX que quisieron hacer su sistema con sus
propias manos.

Existen numerosas versiones de UNIX para muchos sistemas, desde ordenadores


personales hasta supercomputadores como el Cray Y-MP. La mayoría de las
versiones de UNIX para ordenadores personales son muy caras. Cuando se escribía
este libro, una copia para una máquina 386 del UNIX System V de AT&T costaba
unos 1500 dólares estadounidenses.

Linux es una versión de UNIX de libre distribución, inicialmente desarrollada por


Linus Torvalds en la Universidad de Helsinki, en finlandia. Fue desarrollado con la
ayuda de muchos programadores y expertos de UNIX a lo largo y ancho del mundo,
gracias a la presencia de Internet. Cualquier habitante del planeta puede acceder a
Linux y desarrollar nuevos módulos o cambiarlo a su gusto.

El núcleo de Linux no utiliza ninguna línea del código de AT&T o de cualquier otra
fuente de propiedad comercial, y buena parte del software para Linux se desarrolla
bajo las reglas del proyecto de GNU de la Free Software Foundation, Cambridge,
Massachusetts. Inicialmente, sólo fue un proyecto de Linus Torvalds. Se inspiraba
en Minix, un pequeño UNIX desarrollado por Andy Tanenbaum, y las primeras

7
Adaptación del documento de Federico Gonzalez fegonzal@telebot.com,
LAFACU.COM

56
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

discusiones sobre Linux surgieron en el grupo de News comp.os.minix. Estas


discusiones giraban en torno al desarrollo de un pequeño sistema UNIX de carácter
académico dirigido a aquellos usuarios de Minix que querían algo más.

El desarrollo inicial de Linux ya aprovechaba las características de conmutación de


tareas en modo protegido del 386, y se escribió todo en ensamblador. Linus dice,
“Comencé a utilizar el C tras escribir algunos drivers, y ciertamente se aceleró el
desarrollo. En este punto sentí que mi idea de hacer un Minix mejor que Minix se
hacía más seria. Esperaba que algún día pudiese recompilar el gcc bajo Linux... Dos
meses de trabajo, hasta que tuve un driver de discos (con numerosos bugs, pero
que parecía funcionar en mi PC) y un pequeño sistema de ficheros. Aquí tenía ya la
versión 0.01 (al final de Agosto de 1991) no era muy agradable de usar sin el driver
de disquetes, y no hacía gran cosa. No pensé que alguien compilaría esa versión.”

No se anunció nada sobre esa versión, puesto que las fuentes del 0.01 jamás
fueron ejecutables: contenían solo rudimentos de lo que sería el núcleo, y se
asumía que se tenía acceso a un Minix para poderlo compilar y jugar con él.

El 5 de Octubre de 1991, Linus anunció la primera versión “oficial” de Linux, la 0.02.


Ya podía ejecutar bash (el shell de GNU) y gcc (el compilador de C de GNU), pero
no hacía mucho más. La intención era ser un juguete para hackers. No había nada
sobre soporte a usuarios, distribuciones, documentación ni nada parecido. Hoy, la
comunidad de Linux aún trata estos asuntos de forma secundaria. Lo primero sigue
siendo el desarrollo del kernel.

Linus escribía en comp.os.minix, “¿Suspiráis al recordar aquellos días de Minix-1.1,


cuando los hombres eran hombres y escribían sus propios drivers? ¿Os sentís sin
ningún proyecto interesante y os gustaría tener un verdadero Sistema operativo que
pudieras modificar a placer? ¿Os resulta frustrante el tener solo a Minix? Entonces,
este artículo es para vosotros”. “Como dije hace un mes, estoy trabajando en una
versión gratuita de algo parecido a Minix para ordenadores At-386. He alcanzado la
etapa en la que puede ser utilizable y voy a poner las fuentes para su distribución.
Es solo la versión 0.02, pero he conseguido ejecutar en él: bash, gcc, gnu-make,
gnu-sed, compress, etc.”.

Tras la versión 0.03, Linus saltó a la versión 0.10 al tiempo que más gente
empezaba a participar en su desarrollo. Tras numerosas revisiones, se alcanzó la
versión 0.95, reflejando la esperanza de tener lista muy pronto una versión “oficial”.
(Generalmente, la versión 1.0 de los programas se corresponden con la primera
teóricamente completa y sin errores). Esto sucedía en Marzo de 1992. Año y medio

57
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

después, en Diciembre del 93, el núcleo estaba en la revisión 0.99.pl14, en una


aproximación asintótica al 1.0. Actualmente, el núcleo se encuentra en la versión
1.1 parche 52, y se acerca la 1.2.2.

Hoy Linux es ya un clónico de UNIX completo, capaz de ejecutar X Windows,


TCP/IP, Emacs, UUCP y software de correo y News. Mucho software de libre
distribución ha sido ya portado a Linux, y están empezando a aparecer aplicaciones
comerciales. El hardware soportado es mucho mayor que en las primeras versiones
del núcleo. Mucha gente ha ejecutado tests de rendimiento en sus sistemas Linux
486 y se han encontrado que son comparables a las estaciones de trabajo de gama
media de Sun Microsystems y Digital.

¿Quién iba a imaginar que este “pequeño” clónico de UNIX iba a convertirse en un
estándar mundial para los ordenadores personales?

Características del sistema


Linux implementa la mayor parte de las características que se encuentran en otras
implementaciones de UNIX, más algunas otras que no son habituales.

multitarea y multiusuario (como cualquier otra versión de UNIX). Esto significa


que pueden trabajar varios usuarios simultáneamente en él, y que cada uno de ellos
puede tener varios programas en ejecución.

compatible con UNIX en ciertos estándares y a nivel de código fuente,


incluyendo el IEEE POSIX.1, System V y BSD. Fue desarrollado buscando la
portabilidad de los fuentes: encontrará que casi todo el software gratuito
desarrollado para UNIX se compila en Linux sin problemas. Y todo lo que se hace
para Linux (código del núcleo, drivers, librerías y programas de usuario) es de libre
distribución.

Control POSIX, En Linux también se implementa el control de trabajos POSIX


(que se usa en los shells csh y bash), las pseudoterminales (dispositivos pty), y
teclados nacionales mediante administradores de teclado cargables dinámicamente.
Además, soporta consolas virtuales, lo que permite tener más de una sesión abierta
en la consola de texto y conmutar entre ellas fácilmente. A los usuarios del
programa “screen” les resultará familiar esto.

58
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Diferencias entre Linux y otros sistemas operativos


Es importante entender las diferencias entre Linux y otros sistemas operativos, tales
como MS-DOS, OS/2, y otras implementaciones de UNIX para ordenador personal.

Multiarranque. Linux puede convivir con otros sistemas operativos en la misma


máquina: es decir, Ud. puede correr MS-DOS y OS/2 en compañía de Linux sobre el
mismo sistema sin problemas.

UNIX Gratis. Linux es una excelente elección para trabajar con UNIX a nivel
personal. Si Ud. es un desarrollador de software UNIX, Linux le permitirá desarrollar
y probar el software UNIX en su PC, podrá correr su propio sistema UNIX y daptarlo
a sus necesidades. La instalación y uso de Linux es también una excelente manera
de aprender UNIX si no tiene acceso a otras máquinas UNIX.

Manejo de Grandes Tareas. Es robusto y suficientemente completo para manejar


grandes tareas, así como necesidades de cómputo distribuidas. Muchos negocios,
especialmente los pequeños, se están cambiando a Linux en lugar de otros entornos
de estación de trabajo basados en UNIX. Las universidades encuentran a Linux
perfecto para dar cursos de diseño de sistemas operativos.

NOVELL NETWARE8

Novell NetWare ofrece la conexión simplificada de múltiples servidores, la capacidad


de compartir recursos en la red y la administración centralizada en un producto
coherente lleno de características.

Novell NetWare, no es para todo el mundo. Determinar si en realidad se necesita un


NOS tan potente depende del tamaño, la configuración y la complejidad de la LAN
que se quiera formar y, con precios de US$1.395 (5 usuarios) a US$47.995 (1000
usuarios), del presupuesto. Novell NetWare, añade muchas características nuevas.
Algunas de las más atractivas son el NetWare Directory Services (NDS), la
compresión de archivos, la subasignación de bloques, la distribución de archivos y la
administración basada en Microsoft Windows.

NDS está en el núcleo de NetWare Basado en el estándar X.500, NDS es una base
de datos diseñada jerárquicamente que reemplaza el Bindery en versiones

8
Adapatción del documento de Angge uzcátegui, anggew@cantv.net

59
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

anteriores de NetWare. Toda la información de la red se guarda en el NDS. NDS


considera todas las entidades de la red como objetos, cada uno de los cuales es un
puntero a un usuario, un grupo de usuarios, servidores de impresoras, o un
volumen en el servidor. Con este cambio Novell no abandona a los usuarios del
Bindery, NDS puede emular a un Bindery, facilitando la actualización a las
compañías que tengan un entorno mixto de servidores 2.x, 3.x y 4.x.

Lo bueno del NDS es la tolerancia a fallos que proporciona. Si el servidor que


contiene la información se daña, NDS busca en su base de datos en los otros
servidores para recopilar la información para una conexión y permitirle conectarse a
la red. Esto es posible porque la base de datos de NDS está duplicada en todos los
servidores en la red en particiones, que mantienen toda la información de la red. En
contraste, StreetTalk de Banyan mantiene la información de un usuario en un solo
servidor: Si ese servidor sufre algún tipo de avería, el usuario no se podrá conectar
a la red.

La subasignación de bloques, la compresión de archivos y la migración de archivos


son algunas de las características atractivas de Novell Netware. La subasignación de
bloques interviene cuando, por ejemplo, un archivo, de 2Kb se guarda en un
servidor que tiene bloques de 4Kb. Normalmente, los 2Kb adicionales de espacio en
el disco que no se usaron serían desperdiciados, pero con la subasignación de
bloques activada, ese espacio pue de ser utilizado por otros archivos para rellenar el
resto del bloque. Usando una razón de 2:1, la compresión de archivos también
puede hacer una gran diferencia en el espacio del disco duro.

La distribución de archivos es una característica que ha sido ofrecida en algunos


paquetes de resguardo en cinta. Novell ha incorporado, el High Capacity Storage
Systems (Sistema de Almacenamiento de Alta Capacidad o HCSS) , en Novell
NetWareHCSS permite fijar indicadores en archivos que muestran la frecuencia con
que se utilizan y además permite moverlos a otros medios que incluso no tienen
que estar en el disco del servidor. Un marcador fantasma permanece en los vol&
uacute;menes para que si un usuario trata de abrir el archivo, el sistema lo
recupera de su lugar de almacenamiento alterno y la copia se hace
transparentemente.

Con Novell NetWare también añade un programa de administración basado en


Microsoft Windows uniendo características de configuración nuevas y viejas en
programas familiares tales como SYSCON, PCONSOLE y PRINTDEF. Los atributos
del GUI facilitan el añadir, mover, borrar y modificar objetos de la red.

60
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Novell ha cambiado totalmente el entorno, con sus Módulos Cargables Virtuales


(VLMs), que ofrecen una solución más flexible a la estación de trabajo, son
cargados en memoria por el VLM Manager. El VLM Manager aprovecha
automáticamente la memoria alta disponible, conservando la memoria convencional.
Los VLMs ocupan menos memoria convencional que sus predecesores, y con la
habilidad de ráfagas de paquetes incorporada, ocupan menos memoria que incluso
BNETX (El entorno de modo de ráfaga usado en una estación).

Como son módulos, los VLMs se pueden añadir o eliminar con rapidez. Además de
los nuevos entornos, un mejor apoyo para Microsoft Windows añade una interfaz
gráfica para aliviar el problema de conectarse, desconectarse, analizar un disco y
conectarse a una cola de impresión.

Requerimientos:

• PC basada en una 386 o superior.


• 6Mb de RAM
• 12Mb-60Mb de espacio en Disco Duro.

Servidor de Archivos de NetWare.

NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos


de red. En el modelo OSI, el software de servidor de archivos de Novell reside en la
capa de aplicaciones, mientras que el software operat ivo de disco (DOS) reside en
la capa de presentación. El software de servidores de archivos forma una cubierta
alrededor de los sistemas operativos, como el DOS, y es capaz de interceptar
comandos de programas de aplicaciones antes de que lleguen a l procesador de
comandos del sistema operativo. El usuario de las estaciones de trabajo no se da
cuenta de este fenómeno, simplemente pide un archivo de datos o un programa sin
preocuparse acerca de dónde está ubicado.

Administración de Archivos en NetWare.

Ciertos usuarios quizás deseen ejecutar aplicaciones individuales en un ambiente de


usuarios múltiples. El administrador del sistema puede determinar que un programa
o archivo sea compartible (Capaz de ser compartid o) o no compartible (Restringido
a un usuario a la vez). NetWare también contiene una función predeterminada de
bloqueo de archivos, lo cual significa que los programas de un solo usuario pueden
ser utilizados por diferentes usuarios, pero uno a la vez.

61
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Seguridad del Sistema.

Aunque los fabricantes que se dedican exclusivamente a los sistemas de seguridad


de redes pueden ofrecer sistemas más elaborados, NetWare de Novell ofrece los
sistemas de seguridad integrados más importantes del mercad o. NetWare
proporciona seguridad de servidores de archivos en cuatro formas diferentes:

1.- Procedimiento de registro de entrada

2.- Derechos encomendados

3.- Derechos de directorio

4.- Atributos de archivo

Utilerias de Red.

Los cuatro niveles de seguridad de la red se manejan con una poderosa serie de
programas de utilería de NetWare. Los dos programas de utilerías que se usan en
unión con la seguridad de la red son: SYSCON y FILER .

La utilería SYSCON se emplea para la configuración del sistema. Maneja muchas de


las funciones de seguridad que hemos estudiado (Como el establecimiento de
contraseñas, grupos de trabajo, acceso a servidores de arch ivos, derechos
encomendados y equivalencias).

Debido a que algunas de sus funciones pueden realizarlas personas diferentes al


supervisor, SYSCON se carga en el directorio SYS:PUBLIC. SYSCON es un programa
de menús. Desde DOS, al escribir SYSCON y presionar ENTER se presenta el menú
de Temas Disponibles (Available Topics).

Aunque un usuario no sea un supervisor de la red, también puede ver información


con respecto a su propio estado en la red. Los temas disponibles para usuarios,
incluyen cambiar el servidor actual, información del se rvidor de archivos,
información de grupos, opciones del supervisor e información de usuario.

NetWare de Novell permite que los usuarios examinen sus propias equivalencias de
seguridad y asignaciones de derechos encomendados. Este sistema facilita la
adición de usuarios nuevos y duplicación de derechos encomendados , sin tener que
hacer una lista de las docenas de archivos que un usuario deberá poder recuperar.

62
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

SYSCON contiene varias funciones de restricción de cuentas que permiten que un


supervisor controle el grado de acceso del usuarios a la red. Un supervisor puede
designar las horas en que un empleado puede usar la red. El supervis or puede
limitar el número de intentos de entrada de contraseñas incorrectas y cancelar una
cuenta que haya excedido el límite. Otras restricciones de cuentas permiten que un
supervisor establezca una fecha de expiración de la cuenta para un empleado
temporal. Los supervisores también pueden requerir que los usuarios cambien sus
contraseñas a intervalos regulares y pedirles que usen contraseñas de cierta
longitud. Por último, las opciones de cuentas permiten que un supervisor administre
el almacenamiento en disco y el tiempo de procesamiento a los usuarios. Incluso se
puede cobrar más durante las horas pico de computación para desanimar
transferencias de archivos e impresiones de report es innecesarios.

Utilerias de Impresión.

NetWare ofrece la utilería PRINTDEF para definir dispositivos y modos de impresión


y tipos de formas. La utilería CAPTURE/ENDCAP está diseñada para redirigir los
puertos de una estación de t rabajo, mientras que la utilería PRINTCON se usa para
establecer configuraciones de trabajos de impresión.

Puentes, Ruteadores y Compuertas de NetWare hacia otras Redes.

NetWare hace posible que las redes se comuniquen con otras redes, así como con
macrocomputadoras. Un ruteador conecta redes que usan hardware diferente. Una
red puede usar las tarjetas de interfaz y el cableado de ARCnet, mientra s que otra
red utiliza las tarjetas de interfaz y el cableado de Token Ring de IBM. NetWare
proporciona el software de ruteador, el cual permite que estas dos redes compartan
información.

Sistema Tolerante a Fallas de NetWare.

Toda compañía que dependa por completo en las computadoras para el


procesamiento de su información teme que ocurra una falla del sistema. Novell ha
desarrollado System Fault Tolerant NetWare (NetWAre con toleran cia a fallas de
sistema) para superar este desastre potencial. Existen tres niveles diferentes de
tolerancia a fallas del sistema, dependiendo del grado de protección requerido.

El Nivel I protege contra la destrucción parcial de un servidor de archivos


proporcionando estructuras redundantes de directorios. Para cada volumen de la
red, el servidor de archivos mantiene copias adicionales de las tablas de asignación
de archivos y de las entradas de directorios en cilindros diferentes del disco.

63
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

El software del Nivel II incluye la protección que se ofrece en el Nivel I, más


algunas características adicionales. En este nivel, Novell ofrece dos opciones para
proteger a la LAN contra la falla total de un servi dor de archivos. La primera opción
son las unidades en espejo, lo cual implica el manejo de dos unidades de disco duro
duplicadas con un solo controlador de disco duro.

La segunda opción en el Nivel II son las unidades duplicadas: se duplica todo el


hardware, incluida la interfaz y el controlador de disco duro. El Nivel II también
incluye una característica de Novell conocida como Sistema de Rastreo de
Transacciones (Transaction Tracking System, TTS), el cual está diseñado para
asegurar la integridad de los datos de las bases de datos de usuarios múltiples. El
sistema considera a cada cambio de una base de datos como una transacción que
es ya sea completa o incompleta. Si un usuario está a la mitad de una transacción
de la base de datos cuando falla el sistema, el TTS hace retroceder a la base de
datos al estado anterior al inicio de la transacción.

El software del Nivel III incorpora todas las características del Nivel II y añade un
servidor de archivos duplicado conectado por un bus de alta velocidad. Si un
servidor de archivos falla, el segundo servidor de ar chivos de inmediato asume el
control de las operaciones de la red. Este es por supuesto el sistema más resistente
que se puede tener, sin embargo, también es el más costoso.

La Interfaz de Enlace de Datos Abierta de Novell.

El software de Interfaz de Enlace de Datos Abierta (Open Data Link Interface, ODI)
ofrece una interfaz entre las tarjetas adaptadoras de LAN y diferentes protocolos.
Las ODI sirven como una respuesta a Novell a la Especificación de Interfaz de
Dispositivos de Red de Microsoft (Network Device Interface Specification, NDIS).
ODI puede manejar hasta 32 protocolos y 16 adaptadores diferentes al mismo
tiempo. Una sola red es capaz de manejar protocolos múltiples y tipos diferentes de
tarjetas adaptadoras.

Novell, NetWare y el Futuro.

Novell cree que la industria de las computadoras está ahora en una segunda etapa
de conectividad de LAN, en la cual las LAN se conectan a computadoras de rango
medio y macrocomputadoras mediante compuertas o interfaces directas. Durante
los últimos años, Novell ha planeado una arquitectura que sea consistente con un
futuro caracterizado por una creciente conectividad, flujo de información entre
computadoras grandes y pequeñas y compatibilidad entre múltiples fabricantes. El
plan de Novell, conocido como Arquitectura Universal de Red (Universal Networking

64
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Architecture, UNA), es dirigirse hacia una arquitectura que abarque cualquier


plataforma.

El énfasis principal en muchas empresas grandes, está todavía en las computadoras


anfitrionas o macrocomputadoras. El usuario de LAN se preocupa del acceso a
aplicaciones de macrocomputadoras y no de las comun icaciones directas de punto
a punto entre un programa de microcomputadora y un programa de
macrocomputadora. Conceptos tales como comunicaciones de punto a punto,
facilidad de uso, transparencia para usuarios finales, serán característicos d e la
siguiente etapa (La tercera) de la conectividad de LAN.

Novell ve a esta tercera etapa como una época en la cual, un registro individual de
una base de datos se puede actualizar con información de varios programas que se
ejecutan en computadoras de diferentes tamañ os, que utilizan protocolos y
sistemas operativos diferentes. NetWare resolverá todas estas diferencias, en una
forma que sea transparente para el usuario final.

65
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Práctica 2
En la práctica número 1 del capítulo anterior se revisó como conectar dos
computadoras mediante el puerto paralelo, la desventaja de esto es que el cable
LINK, puede medir como máximo 10 metros y si se tiene una red en varias oficinas
rapidamente será superada esa distancia.

A través de un cable de red con configuraciones especiales y sin utilizar un


concentrador se pueden conectar dos computadoras y compartir recursos entre
estas.

Este tipo de conexión se utiliza cuando se tienen 2 computadoras y no se tiene


presupuesto para la compra de un concentrador. 2 computadoras se pueden
instalar en red utilizando un cable de red (8 hilos) y las tarjetas de red de las
computadoras.

Materiales

2 Computadoras con tarjetas de red (Las actuales ya traen incorporada la


tarjeta de red).

1 cable UTP RJ-45 Categoría 5 de 8 hilos

2 conectores tipo RJ45.

pinzas de corte, de preferencia que tengan el dispositivo para colocar


clavijas.

Cableado

La longitud del cable que unirá los equipos puede tener como máximo una longitud
de 100 metros Acto seguido realizaremos la instalación del cable ayudándonos, si es
posible, de las ranuras de los zóclos que van al ras del suelo. Es probable que sea
necesario hacer agujeros en los tabiques y paredes con objeto de reducir el número
de metros empleado, para lo cual necesitaremos ayudarnos de una taladora con su
broca correspondiente.

66
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Preparación del cable

Con la ayuda de las cuchillas que suelen


incorporar las pinzas, procederemos a retirar
la cubierta plástica que agrupan a los 8 hilos
del cable. Dada la disposición de los
utensilios de corte, esta operación no debe
llevar complicaciones especiales, aunque si
no disponemos de ellos, habrá que cortarla a
poco menos de un centímetro y medio del
extremo. En un extremo aplastaremos los
cables de tal modo que queden
completamente alineados, y recortaremos los que sobresalgan para que todos
tengan la misma longitud.

Posteriormente los introduciremos en el conectro RJ-45 teniendo el cuidaddo de que


cada hilo del cable entre en un carril y en el orden que esta en la tabla.

Al cable se le asignará la siguiente nomenclatura, a cada color se le asignará un pin


del conector RJ-45

Número (pin) Color


asignado
1 Cafe
2 Café-blanco
3 Azul 1
4 Azul-blanco
5 Verde
6 Verde-blanco
7 Naranja
8 Naranja-Blanco

67
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

La configuración del cable tendra que ir de la siguiente forma:

Conector 1 Color Conector 2 Color


Pin1 Cafe Pin1 Azul
Pin2 Café-blanco Pin2 Verde-Blanco
Pin3 Azul Pin3 Café
Pin4 Azul-blanco Pin4 Azul-Blanco
Pin5 Verde Pin5 Verde
Pin6 Verde-blanco Pin6 Café-Blanco
Pin7 Naranja Pin7 Naranja
Pin8 Naranja-Blanco Pin8 Naranja-Blanco

Ahora procederemos a ensamblar la hilera de


cables de uno de las puntas en unos de los
conectores. Estos, incorpora una serie de rieles
por los cuales encajarán perfectamente sin
grandes complicaciones. En este punto, resulta
muy importante prestar atención para que no se
permute la disposición de ninguno de los hilos.

Seguidamente, situaremos la conexión en la


pinza, justo en la apertura que tiene para este
tipo de formato de clavija. Apretaremos
enérgicamente los mangos de la palanca hasta
que nos cercioremos de que hemos llegado a su
máximo ángulo de cierre y comprobaremos su
perfecta colocación.

Hay que repetir la misma operación en el otro


lado.

68
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Tarjetas de red

Las tarjetas de red son unos dispositivos


que adaptarán las señales que viajan
por el cable en información que pueda
ser interpretada por el propio sistema.
En el mercado existen infinidad de
modelos, los cuales no suelen tener un
elevado precio. Para instalarlas, hay que
abrir la computadora y ubicarlas en una
de las ranura libres que tengamos.

No debemos olvidar atornillarla


fuertemente al chasis del equipo, ya
que las vibraciones o una mala
manipulación podría dar lugar a
falsos contactos y a resultados
negativos.

69
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Ya estamos en condiciones de cerrar el PC y como es lógico, repetir la operación en


la otra computadora. Este procedimiento explicado solo se realizará si las
computadoras no tienen instalada la tarjeta de red.

Conexión de equipos

Conectar las dos computadoras en


una operación sumamente sencilla,
pues consiste en enchufar los cables
con sus correspondientes conectores,
para lo cual solo será necesario
asegurarse de que la clavija llega a
tocar el fondo de la conexión.

Configuración de tarjetas de red

Acto seguido, debemos instalar los

controladores. Generalmente este


tipo de tarjetas suele tener
capacidades PLUG & PLAY, por lo
que al encender el ordenador de
sistema operativo, (si trabajamos
con versiones posteriores a
Windows 95), dará buena cuenta de
su existencia y nos pedirá que
introduzcamos los discos que nos
suministra el fabricante con el
software necesario para su correcto
funcionamiento. Para ello
indicaremos la ruta de la ubicación y se nos pedirá que reiniciemos el la
computadora.

Debemos reiniciar el equipo y cuando se active nuevamente el


sistema, podremos observar que existe un icono nuevo en el
escritorio que presenta a dos computadoras conectados y que se
denomina entorno de red. Esto indicará que los DRIVERS se han
implementado en forma adecuada y que estamos en condiciones
de configurar los protocolos de comunicaciones.

70
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Configuración de la red

Pulsando con el botón derecho sobre el icono en


cuestión, tendremos acceso a la ventana de
"Propiedades" de la disposición de la red. En ella
deberíamos ver, posiblemente entre otros, los
componentes que se refieren a nuestra tarjeta de
comunicaciones, "Cliente para redes Microsoft" y
"TCP/IP". En el caso de que no se encontraran
tendremos que instalarlas dando la orden en el
botón "Agregar....". Seleccionaremos las
propiedades de "TCP/IP" realizando un toque de
ratón sobre la opción y posteriormente pulsando
sobre el botón de "Propiedades". En
esta ventana aparecerá la opción de
especificar una DIRECCIÓN IP FIJA,
la cual señalaremos con objeto de
simplificar la detención de posibles
problemas que surjan durante el uso
diario. A continuación indicaremos
una dirección IP que identifique el
equipo, que se compone de cuatro
números comprendidos entre cero y
255. Lo mejor será usar un
estándar, como por ejemplo
192.168.0.X donde la x simboliza la
dirección exacta del terminal. De
esta forma, en un equipo
escribiremos un 1 y en otro un 2.
posteriormente escribiremos la
MASCARA DE SUBRED, que en este
caso será 255.255.255.0 para los
dos computadoras.

Después de aceptar las "Propiedades",


seleccionaremos la pestaña de
"Identificación", donde indicaremos un
nombre para el PC, que será distinto e

71
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

identificativo en cada computadora, un grupo de trabajo que coincidirá en ambos


PCs, y una descripción que aparecerá cuando accedemos al equipo.

Por último pulsaremos sobre el botón de "Compartir archivos e impresoras" y


marcaremos la casilla de "Permitir que otros usuarios tengan acceso a mis archivos"
y en el caso que lo deseemos, "Permitir que otros usuarios impriman con mis
impresoras". Aceptaremos en los correspondientes botones todas las ventanas y se
instalarán los controladores necesarios o nos pedirá que introduzcamos el CD de
instalación de Windows. Después de esto, reiniciaremos y estaremos en plena
disposición de compartir la red.

Ahora deberemos crear las carpetas que nos permitan intercambiar información
entre uno y otro equipo. Para poder compartir archivos, deberán estar ubicados en
una serie de carpetas especialmente indicadas para tal efecto. Una de estas
carpetas podrá adquirir tal característica
realizando una sencilla operación.

Pulsaremos con el botón derecho del ratón y


después indicaremos que queremos tener
acceso a las "Propiedades".

Una vez
hecho
esto,

aparecerá el cuadro con una nueva caja


titulada "Compartir" e indicaremos que
deseamos tal propiedad con carácter de "Solo
lectura", "Completo", o "Depende de la

contraseña". Si se quiere compartir la


carpeta mis documentos el
procedimiento es :

1.- Localizar la carpeta Mis


Documentos, utilizando el

72
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

explorador o Mi PC, una vez localizada dar sobre ella clic con el botón derecho y
aparecerá la ventana de propiedades.

Elegir la opción Compartir, es aquí donde le indicamos la forma en que vamos a


compartir la información. El mismo procedimiento se utiliza par compartir la
impresora, una vez realizada esta operación

Cuando se han compartido los recursos, hay un cambio en los íconos que lo
representa, se forma sobre ellos el díbujo de una mano, indicando que ese recurso
es compartido.

Sin compartir

Compartido

Para utilizar solo se debe dar clic en entorno de rede y aparecera una ventana con
el nombre de la computadora y al dar doble clic sobre el ícono que la representa
aparaceran los recursos compartidos.

73
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

AUTOEVALUACION (3 páginas)

74
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

75
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

76
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

CAPÍTULO 3.

AQUÍ VA UN DIBUJO RELACIONADO CON HOJAS WEB, E-MAIL, TELEFONOS,


SATELITES, ETC.

77
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Internet

Datos Históricos.
En 1969 el departamento de defensa de los estados
unidos creó la ARPA (Agencia para Proyectos
Avanzados de Investigación. El departamento de
defensa aspiraba crear una red de comunicación de tal
manera que si una parte de la misma sufría un
colapso total, los mensajes pudieran encontrar el
camino hasta su destino de cualquier manera. El
resultado fue ARPAnet.

En 4983, mas que nada debido a razones


pragmáticas, ARPAanet se dividió en dos sistemas
diferentes llamados ARPAnet y MILENET. La primera
fue puesta a disposición de los ciudadanos para uso
civiles, y MILENET fue reservado para uso militar. Las
redes se conectaron de tal manera que los usuarios
pudieran intercambiar información; esto acabo por
conocerse como Internet.

Con el paso del tiempo comenzaron a surgir otras


redes como BITNET y CSNET. Al principio se trabajaba
con redes totalmente independientes, usadas con
propósitos educativos o de investigación, pero más
adelante se conectaron con Internet para poder compartir información fácilmente
entre organizaciones.

Uno de los avances más importantes de Internet tubo lugar en 1986, cuando NFS
(Fundación Nacional de la Ciencia) de los Estados Unidos creo NSFNET con el
propósito de conectar varias supercomputadoras de gran velocidad a lo largo del
país, principalmente con fines de investigación. ARPAnet fue desmantelada y
NSFNET se convirtió en el principal conducto de Internet.

Internet es una gran red, es una red de grandes servidores del tipo cliente servidor,
se le hace una petición al servidor (proveedor de servicios) que es respondida por
este y son vistos e interpretados en nuestra propia interfase por lo que a través de
esto tenemos acceso a una red WAN (world area network).9
9
Adaptacion de Trabajo deJuan Diego Molineaux Rojas, d.molineaux@codetel.net.do, Monografias.com

78
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Gran parte de la humanidad ha oído o sabe navegar en Internet, este ofrece tantos
servicios que ha venido a revolucionar la comunicación, el más claro ejemplo es el
del E-MAIL o correo electrónico.

La tendencia actual es ir tomando confianza en esta red y realizar la mayoría de las


actividades cotidianas y comerciales por Internet ademas de popularizar el uso de
videoconferencias, música, juegos, educación, televisión, imágenes, radio y muchas
cosas más.

Internet, será a largo o corto plazo parte de la vida cotidiana de cada uno de
nosotros.

Todas las computadoras recientes manejan como un estandar la integración de un


módem y las más recientes la tarjeta de red (NIC) ya que en todos los países hay
servicio a Internet.

Cada equipo de computo que participa en Internet recibe el nombre de


computadora host y los que sirven el contenido o aplicaciones se les denomina
servidores. Las computadoras de el usuario común se les conoce como clientes y
son los que consumen el contenido o la información ofrecida por los servidores es a
esta relación que se le denomina cliente servidor.

Protocolos
Cada computadora necesita una configuración correcta para conectar a Internet, a
traves de:
1. Protocolo: Conjunto de instrucciones técnicas para los enlaces entre
los dispositivos de comunicación (Modem, Router, Cable Modem,
Modem Web, etc).
2. Cliente: Son las personas o grupos que haran uso de los servidores.
3. Adaptador: Equipo electrónico de la computadora por la cual se
enviaran o recibiran datos puede ser modem, tarjeta de red o antena.

Protocolos de Red: Protocolo TCP/IP


Una red es una configuración de computadora que intercambia información. Pueden

79
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

proceder de una variedad de fabricantes y es probable que tenga diferencias tanto


en hardware como en software, para posibilitar la comunicación entre estas es
necesario un conjunto de reglas formales para su interacción. A estas reglas se les
denominan protocolos.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para


permitir la comunicación entre ambos.

DEFINICION TCP / IP
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y
demostrado por primera vez en 1972 por el departamento de defensa de los
Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del
departamento de defensa.

El principio de estratificación por capas es un permite distinguir entre la


transferencia desde una fuente hasta un destino final y la transferencia a través de
varias redes. La distinción y muestra el trayecto de un mensaje enviado desde un
programa de aplicación en un anfitrión hacia la aplicación en otro a través de un
ruteador, pasando por las siguientes capas:
APLICACION
INTERFAZ DE RED
TRANSPORTE
INTERNET
INTERFAZ DE RED
INTERNET
INTERFAZ DE RED
INTERNET
TRANSPORTE
APLICACION
RED FISICA 1
RED FISICA 2
Paquete idéntico
Mensaje idéntico
Datagrama idéntico
Datagrama idéntico
Trama idéntico
Trama idéntico

80
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Como trabaja TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en


paquetes, cada paquete comienza con una cabecera que contiene información de
control; tal como la dirección del destino, seguido de los datos. Cuando se envía un
archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes
diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las
aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se
utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en
una red de área local.

El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte,


asegura que los datos sean entregados, que lo que se recibe, sea lo que se
pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron
enviados. TCP terminará una conexión si ocurre un error que haga la transmisión
fiable imposible.

Tipos de Conexiones A Internet.


Para empezar a navegar por esta “autopista de la información” como la suelen
denominar muchos, se necesita una conexión, existen diversas formas de
conectarse a Internet.

Conexión doméstica o telefónica.


La red telefónica básica se creó para permitir las comunicaciones de voz a distancia.
En un primer momento (1.876 - 1.890),los enlaces entre los usuarios eran punto a
punto, por medio de un par de cobre (en un principio un único hilo, de hierro al
principio y después de cobre, con el retorno por tierra) entre cada pareja de
usuarios. Esto dio lugar a una topología de red telefonica completamente mallada.

Es una de las más populares, ya que para conectarse se utiliza el Fax-Modem y se


utiliza como enlace la compañía telefónica a una velocidad de transferencia de 33.6
Kbps (Kilobytes por segundo) y una velocidad de recepción de 56 Kbps, esto es
debido a que utiliza la tecnología analógica porporcionada por la compañía
telefónica local.

81
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

El siguiente diagrama muestra las formas de conexión domésticas.10

Las llamadas Telefónicas son transmitidas al proveedor de servicios (Hondudata,


Optinet, Americatel, Edured, SDN, etc.) estas hacen la transferencia a los
BACKBONE y es en ese momento que entramos a INTERNET, dadas las necesidades
actuales este servicio presenta limitaciones en la transmisión de datos ya que
eventos como digitalizar voz, imágenes, archivos multimediales, transferencia de
programas o archivos y las auto-actualizaciones se vuelven muy excesivo y costoso,
a tal grado que muchas de los sitios u hojas WEB ya no soportan o dan servicio a
conexiones telefónicas.

La mayoría de las compañías telefónicas en América Latina estan en manos


estatales y suelen no ser muy eficientes, tendriamos suerte si lograramos una
velocidad promedio de 14Kbps o 20Kbps, por Instalaciones deficientes por parte de
las telefonicas, generalmente estos servicios presentan constantes cortes, ruido y
humedad en las líneas, etc.

DSL ("Digital Subscriber Line")

Es una técnica de modulación para la transmisión de datos a gran velocidad sobre el


par de cobre. La primera diferencia entre esta técnica de modulación y las usadas
por los módemes en banda vocal (V.32 a V.90) es que éstos últimos sólo transmiten
en la banda de frecuencias usada en telefonía (300 Hz a 3.400 Hz), mientras que
los módemes ADSL operan en un margen de frecuencias mucho más amplio que va
desde los 24 KHz hasta los 1.104 KHz, aproximadamente.
10
Adaptacion de Trabajo deJuan Diego Molineaux Rojas, d.molineaux@codetel.net.do, Monografias.com

82
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Este tipo de conexión tiene velocidades de recepción ("downstream") de 144Kbps-


8Mbps (8 y 300 veces más veloz que un modem), y de envio ("upstream") de
64Kbps a 8Mbps (4 y 300 veces más rápido que modem) y curiosamente este tipo
de tecnología es implementada sobre los mismos 2 cables de cobre por los que
actualmente utilizamos conexiones de Modem e ISDN , solo que el acceso se ve
mejorado en promedio 50 veces más .

En cada punta del cableado ("local loop") se colocan Routers DSL, esto genera tres
canales de transmisión: uno de bajada ("downstream"), un canal duplex (para
"downstream" y "upstream"), y un canal de telefonía normal. DSL depende de
avances en transformadoras, filtros análogos y convertidores
análogos/digitales(A/D), entre otro equipos.

El costo de DSL en Honduras varia desde $70 Dlls U.S mensuales Hasta $500 o
mas, considerando que esta conexión es permanente (7 dias X 24 horas) y sus
velociadades superan por mucho la de un modem, comparelo con el servicio
Hondutel.

Conexión Cable Modem


Cable Coaxial
Esta quizas sea la solución más cercana al acceso permanente, sobretodo en lo que
se refiere al acceso en zonas residenciales, ya que existen zonas comerciales que no
tienen la infraestructura de cable coaxial.
Las operadoras de Cable utilizan cierto ancho de banda de su cableado para enviar
datos, al llegar a la central de cable, los datos son ruteados (al igual que el de las
Telefónicas) al backbone de Internet.

Aunque esta Tecnología es prometedora ya que permite velocidades de recepción


("downstream") entre 1 y 5 Mbps (40 y 200 veces más rápido que modem) y envio
("upstream") entre 33.6Kbps y 2.5 Mbps (igual que modem o hasta 100 veces más
rápido), la oscilación de estas velocidades y por ende deficiencia de esta tecnologia,
es debido a que el nodo de Cable es compartido por varios usuarios, lo cual
ocasiona que si el nodo esta sobrecargado, este puede llegar a presentar una
velocidad peor a la de un modem, mientras que si el nodo de Cableado esta sin uso
se pueden alcanzar velocidades muy altas, como una conexión DSL.

Para realizar este tipo de conexión se requiere de un router ,


el cual es una inversión substancial ($150-$200 Dlls U.S
Aprox) .

83
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Conexión satelital

Esta conexión es muy útil para regiones aisladas, permite una velocidad de
recepción de 400Kbps ( 20 veces más que un modem ) lo cual la hace ideal para
navegar por Internet, sin embargo, su desventaja es que a pesar de poseer un
velocidad de bajada ("Downstrem") muy buena , su velocidad de envio o requisición
"upstream" requiere de una conexión Telefónica.Lo anterior significa que la
conexión Satelital es Asimétrica: recibe información velozmente pero el envio o
requisicion de información es tardado y debe hacerse por medio telefónico.

Una vez instalado el satélite (en oficina o en casa), debe realizarse una conexión
telefónica hacia el proveedor de servicios de Internet (ISP) (generalmente el mismo
que alquila el satelite), através de esta llamada telefonica se enviará toda
requisición ("upstream") de información, al obtener respuesta de dichas
requisiciones, el ISP enviará estos datos via satelite directamente al plato que tiene
instalado en su casa u oficina.

Una de las desventajas de este servicio es que además de pagar la tarifa telefónica
por enviar datos a una central , el envio de información a usted por el satélite
también es cobrado por hora.En U.S su costo es alrededor de $50 Dlls U.S. por 100
horas lo cual no incluye el costo de las llamadas Telefónicas por enviar datos a la
central.

84
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

PROVEEDORES

Los proveedores principales de estas tecnologías en Honduras son:

Cable color ofrece el


servicio de Internet por
cable, ofreciendo
conexiones hasta 30 veces
más rápido que la
conexión telefónica y sus
tarifas oscilan entre los
US$ 70 –150 dolares
americanos.

Esta compañía ofrece conexión a Internet a través de :


Conexión Telefónica.
Cable Modem
Antena
Satelital

Honduras anteriormente basaba los sistemas de transmisión de datos, a través de


líneas dedicadas de muy baja velocidad, si estas son comparadas con las
velocidades que actualmente se están utilizando en la industria de las
telecomunicaciones en el ámbito mundial; para poder resolver los verdaderos
problemas de comunicación con los que cuentan actualmente los bancos y otras

85
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

industrias, se necesita un mayor ancho de banda para poder suplir el flujo de


información entre sus sucursales y oficinas.

Las tecnologías usadas en el pasado para la transmisión de datos en realidad fueron


creadas para transmitir canales de voz, pero por la falta de tecnologías
desarrolladas para el flujo de información fue necesario el uso de dichas tecnologías
para suplir la demanda de los usuarios en lo que transmisión de datos se refiere.

Con el paso del tiempo se fueron creando tecnologías propias para la transmisión de
datos como lo fue:

• El X.25; se creo para transportar los datos sobre las líneas de par trenzado
las cuales no tenían la ecualización necesaria para evitar la retransmisión de
los datos.
• Frame Relay, se creo como un sistema mas avanzado para la transmisión de
datos el cual fue posible su implementaron debido al gran mejoramiento que
las compañías telefónicas tuvieron con su planta externa.
• Y como la última alternativa, como State of the Art se desarrolló el ATM, el
cual utiliza línea digital de transmisión y sobre el cual se puede transportar
un sin número de protocolos sin la restricción de un ancho de banda
predeterminado debido a que no es una tecnología creada para la
transmisión de voz sino que fue creada para la transmisión exclusiva de
datos.

El mundo está cambiando rápidamente a una sociedad global de información en la


cual el conocimiento y la información son intercambiadas cada vez más rápido.

Con la convergencia de la tecnología de las computadoras y las telecomunicaciones,


los recursos electrónicos del mundo estarán virtualmente interconectados a través
de un grupo de redes compuestas de enlaces telefónicos, microondas, láser, fibra
óptica, satélites, conectando al mundo con centros de computación y a las personas
a través de una plataforma de transmisión de información como lo es el ATM.

Los dueños y operadores de redes públicas, privadas y de área local demandan


componentes de alta calidad que les provea la capacidad y funcionalidad necesaria
para la interconexión de sus supercarreteras de información.

Es por este motivo que se han desarrollado y se están utilizando medios como la
fibra óptica en todo el mundo, logrando la interconexión de muchas redes, públicas

86
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

o privadas, con capacidades y velocidades solamente limitadas al avance de la


tecnología.

Una vez que se tiene una conexión a internet, se debe utilizar un navegador de
internet, que es el programa que nos servira para la incursión (navegación) por la
red, entre los más poulares están:

Navegadores
Internet Explorer

Viene incluido en Windows y según sus desarrolladores


(Microsoft) con Internet Explorer verá lo fácil que es sacar el
máximo partido del World Wide Web, ya esté buscando nueva
información o explorando sus sitios Web favoritos. Además, la
tecnología integrada IntelliSense puede ahorrarle tiempo al
realizar tareas rutinarias de Web, como rellenar
automáticamente direcciones y formularios Web, y detectar
automáticamente el estado de la red y de la conexión. Entre sus principales
virtudes se listan:

Una forma sencilla de Conocer el WEB. Cuando empiece a escribir en la


barra de direcciones una dirección Web utilizada con frecuencia, aparecerá una
lista de direcciones similares entre las que puede elegir. Si la dirección de la
página Web es incorrecta, Internet Explorer puede buscar direcciones similares
para intentar encontrar una coincidencia.

Busqueda desde la barra de direcciones. Simplemente, escriba las palabras


o nombres de lo que quiere buscar e Internet Explorer le llevará de forma

87
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

automática al sitio Web que más se parezca a lo que está buscando, y también
le dará una lista de sitios parecidos.

Ir a otros sitios Web parecidos al que está


viendo sin ni siquiera realizar una búsqueda.
Simplemente utilice la característica Mostrar
vínculos relacionados.

Completación, cuando esté en una página Web,


Internet Explorer puede ayudarle a completar
entradas en cualquier formulario Web. Empiece a
escribir y aparecerá una lista de entradas
similares entre las que puede elegir.

Historial, Para explorar una lista con las páginas


Web visitadas recientemente, haga clic en el botón
Historial de la barra de herramientas. Además,
puede reorganizar o buscar en la lista Historial.

Emisoras de Radio, Escuche emisoras de radio


tradicionales o sólo para
Internet mientras está
explorando. Elija entre
una gran variedad de
emisoras de radio
(musicales, culturales,
etc.) y agréguelas a su
lista Favoritos. La barra de radio estará disponible
en Internet Explorer cuando instale el Reproductor
de Windows Media.

Explorador Personalizable:

88
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Cree en la barra de vínculos accesos directos a las páginas Web más visitadas
para tener acceso a ellas más rápidamente. Para facilitar el acceso a ellas,
agregue a su lista de Favoritos otras páginas Web visitadas frecuentemente.

Organice los elementos favoritos mediante carpetas y ordénelos de la forma que


desee.

Seleccione sus proveedores de búsqueda favoritos y téngalos a mano para todas


sus búsquedas.

Llévese sus páginas Web favoritas: a otro equipo o explorador, o para


compartirlas con sus amigos. Incluso puede importar marcadores de Netscape
Navigator.

Mejor opción para equipos


portátiles Marque sus
páginas Web favoritas para
leerlas sin conexión y,
después, véalas mientras no
está conectado a Internet.
Puede actualizar el contenido
en cualquier momento cuando
vuelva a conectarse o utilizar
una programación para
actualizarlo automáticamente.

Alterne fácilmente entre


distintos tipos de conexiones a
Internet sin modificar la
configuración.

Exploración segura en el WEB.


Con el Asesor de contenido
puede evitar que aparezca en
pantalla el contenido censurable u ofensivo mediante el uso de restricciones
estándar que ha definido de forma independiente el comité Plataforma de
selección del contenido de Internet (PICS).

Mediante las zonas de seguridad puede establecer diferentes niveles de


seguridad para las distintas áreas del Web y así proteger su equipo.

89
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Netscape Navigator

NetScape Navigator es uno de los clientes


Web más utilizados hasta el momento.
Desde este cliente gráfico se pueden
acceder a los distintos servicios de
Internet.

Una de las características más


importantes es que integra un
lector de correo electrónico y
un lector de noticias. NetScape
Mail y NetScape News,
respectivamente. Navigator
esta implementado en muchos
sistemas operativos como
Windows 95, Windows NT, X-
Windows (en plataforma Unix),
Macintosh... y en todas ellas el
manejo es muy similar.

Aunque Navigator es un
producto comercial, su licencia
permite es uso por entidades
educativas, estudiantes, etc...
mediante su libre distribución.

Cuando ejecute NetScape, y si el ordenador está en red, el programa intentará


conectarse con una página. Esta página es la página inicial que se puede definir
mediante las opciones de Navigator. El programa de instalación configura Navigator
para que ésta página sea
http://home.es.netscape.com
es decir, la página inicial de la empresa desarrolladora de Navigator, NetScape
Communications Corporation (NetScape C.C.)

Ventana de NetScape
Hagamos un recorrido por algunos los elementos de la pantalla de Navigator:

90
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Barra de Título
Cada página Web además de poseer una URL tiene un título que describe el
contenido de ésta. La barra de título de la aplicación se encarga de mostrarlo. Este
título no suele tener más de 64 caracteres y se utiliza mucho en los servidores Web
dedicados a mantener índices de páginas, es decir, los comúnmente denominados
"Buscadores". Estos servidores muestran una lista con los títulos de las páginas que
cumplen con la búsqueda realizada.

Barra de título de NetScape

Barra de Menús
La barra de menús contiene todas las operaciones que podemos realizar con
Navigator.

Menú de NetScape

Barra de Herramientas
La barra de herramientas reúne las operaciones más usuales.

Barra de Herramientas
Todas las operaciones que se pueden realizar pulsando cada uno de los botones
también están disponibles en la opciones del menú.

Directorio NetScape
Un servicio adicional que nos proporciona la empresa NetScape es un conjunto de
enlaces interesantes en los que podemos encontrar información de interés. Estos
enlaces se activan desde la botonera del directorio de NetScape o bien desde el
menú "Directorio" seleccionando cada una de las opciones.

Directorio NetScape

Ventana de Localización
La ventana de localización muestra la URL del recurso Internet que se está
visualizando. En nuestro caso, la página principal de NetScape. Esta ventana es
editable, lo que quiere decir que podemos indicar la dirección a la que nos
queremos conectar y pulsando <ENTER> nos conectaremos a ella.
El texto que aparece a la izquierda de la URL puede variar y tomar los siguientes
valores:

91
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

NetSite: Estamos conectados a un servidor de NetScape C.C.


Dirección: Estamos conectados a otro servidor distinto del de NetScape
Ir A: Estamos editando el campo localización.

Ventana de Localización

Ventana o área de navegación

Ventana o área de navegación


La ventana de navegación nos muestra la página o el recurso Internet al que
estamos accediendo en ese momento. Es en esta parte donde observamos el
contenido de la información. Aquí se mostrará el texto, las imágenes y otros enlaces
a otras páginas o recursos de Internet.

92
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Existen muchas características particulares de Navigator que vale la pena estudiar,


asi que lo invitamos a que lo baje de internet, lo instale y lo compare contra
Internet Explorer.

Otros Navegadores
(bajar de Internet Informacion)

Servicios en Internet.

Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es


una manera de sacarle provecho a la Red independiente de las demás.

Dependiendo de las necesidades particulares de cada quien, una persona podría


especializarse en el manejo de sólo uno de estos servicios sin necesidad de saber
nada de los otros. Sin embargo, es conveniente conocer todo lo que puede ofrecer
Internet, para poder trabajar con lo que más nos interese.

Hoy en día, los servicios más usados en Internet son: Correo Electrónico, World
Wide Web, FTP, Grupos de Noticias, IRC y Servicios de Telefonía.

Correo Electrónico.
Permite enviar cartas escritas con el ordenador a otras personas que tengan
acceso a la Red. Las cartas quedan acumuladas en Internet hasta el momento en
que se piden. Es entonces cuando son enviadas al ordenador del destinatario para
que pueda leerlas. El correo electrónico
es casi instantáneo, a diferencia del
correo normal, y además muy barato.
Se puede escribir con cualquier persona
del Mundo que disponga de conexión a
Internet.

Uno de los programas mas utilizados es


Outlook Express, Programa incluido con
Windows. Aunque tambien se ha
popularizado el uso de correos
electrónicos gratuitos tales como yahoo.com y Hotmail. Com, en los cuales para
darles utilidad se debe ingresar en los sitios WEB de cada una de estas empresas.

93
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

World Wide Web, o WWW.


Se trata de un sistema de distribución de información tipo revista. En la Red quedan
almacenadas lo que se llaman Páginas Web, que son páginas de texto con
gráficos o fotos. Y efectos o archivos multimediales. Cuando se realiza la conexión
a internet se pide acceder a dichas páginas y acto seguido éstas aparecen en la
pantalla de su ordenador. Este sistema de visualización de la información
revolucionó el desarrollo de Internet. A partir de la invención de la WWW, muchas
personas empezaron a conectarse a la Red desde sus domicilios, como mero
entretenimiento. Internet recibió un gran impulso, hasta el punto de que hoy en día
casi siempre que se hablamos de Internet, nos referimos a la WWW.

En la siguiente grafica se muestra la página espanol.yahoo.com

Si quisieramos ingresar a la hoja web de la Universidad Pedagógica Nacional


“Francisco Morazan” escribiriamos en la barra de dirección:

http://www.upnfm.edu.hn

94
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

y accesaríamos a la siguiente hoja WEB

y si se quiere accesar a la hoja web de PREUFOD damos clic en PREUFOD y


visualizaremos:

95
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Al dar Clic en Informática educativa se visualizará:

El FTP (File Transfer Protocol) nos permite enviar ficheros de datos por Internet.
Ya no es necesario guardar la información en disquetes para usarla en otro
ordenador. Con este servicio, muchas empresas informáticas han podido enviar sus
productos a personas de todo el mundo sin necesidad de gastar dinero en miles de
disquetes ni envíos. Muchos particulares hacen uso de este servicio para por
ejemplo dar a conocer sus creaciones informáticas a nivel mundial.
Algunos servidores de FTP
ftp://ftp.microsoft.com/

96
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

ftp://ftp.rediris.es/

Los Grupos de Noticias son el servicio más apropiado para entablar debate sobre
temas técnicos. Se basa en el servicio de Correo Electrónico. Los mensajes que
enviamos a los Grupos de Noticias se hacen públicos y cualquier persona puede
enviarnos una contestación. Este servicio es de gran utilidad para resolver dudas
difíciles, cuya respuesta sólo la sepan unas pocas personas en el mundo.

Algunos grupos de noticias:

El servicio IRC (Internet Relay Chat) nos permite entablar una conversación en
tiempo real con una o varias personas por medio de texto. Todo lo que escribimos
en el teclado aparece en las pantallas de los que participan de la charla. También
permite el envío de imágenes u otro tipo de ficheros mientras se dialoga.

Los Servicios de Telefonía son las últimas aplicaciones que han aparecido para
Internet. Nos permiten establecer una conexión con voz entre dos personas
conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste
de una llamada internacional. Algunos de estos servicios incorporan no sólo voz,
sino también imagen. A esto se le llama Videoconferencia.

97
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Práctica No 3
Configuración e Instalación de Internet

Ben Hur Aquí van Imágenes y la explicación de cómo configurar Internet a través
de la línea telefónica.( 5-7 páginas).

98
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

AUTOEVALUACION (3 PÁGINAS)

99
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

100
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

101
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

CAPITULO 4.
COMO INSTALAR UNA RED DE AREA LOCAL

FOTO DE UN CIBER CAFÉ

102
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Instalación de Una Red de Area Local

Preparación Inicial:
LA INTRANET DE UN COLEGIO.

La sociedad de la Información implica la necesidad de estar en red para aprovechar todos los recursos a nuestro
alcance , Un PC aislado y solitario ya no tiene sentido, hay que estar conectado en red para compartir
diferentes recursos (archivos, impresoras, periféricos, internet, etc) La Intranet es algo similar a Internet pero
restringido a un centro de trabajo, un colegio, un campus universitario, etc. En ella, tiene cabida cualquier tipo
de recurso o información de interés para la comunidad escolar: profesores, alumnos, padres, administración,
etc.

Un colegio cuenta con despachos, aulas, sala de profesores, biblioteca, administración, salón de actos…, y la
mayoría de estos lugares cuentan con equipos informáticos. Veamos los pasos a seguir para que todos esos
elementos aislados puedan compartir información y, de esta forma, se pueda sacar mayor provecho de ellos.

Para instalar una red local, a cada PC habrá de dotársele de una "tarjeta de red Ethernet" y el cableado
correspondiente para que todos queden conectados. Esta infraestructura, junto con algunos equipos auxiliares
que necesitaremos (hubs), deberá hacerla una empresa especializada. Es necesario un buen diseño inicial, en
función de las distancias entre equipos, evitando que los cables de red estén próximos a los cables de corriente,
que los equipos tengan sus tomas tierra, etc.

Una vez realizado el diseño de la red hay que plantearse si la queremos "rápida" (de 100 Mbps) o "lenta" (de
10 Mbps). Si nuestra economía lo permite, instalaremos una red de 100 Mbps. Además, posiblemente, no haya
demasiada diferencia en el precio. Desde luego, aunque se decida poner una red de baja velocidad, el cableado
de red debe estar preparado para 100 Mbps. (Cable de tipo UTP CAT.5) Si no se hace así, el día que se
necesiten más rendimiento, se tendrá que volver a cablear el edificio.

Materiales:

Para la instalación de una red de area local se necesitan los siguientes materiales.

Tarjetas de Red
Si las computadoras no cuentan con tarjeta de
red, se debe instalar estas, para ello se deben
comprar tarjetas de Red Ethernet 10/100 mbps
PCI y que sean compatibles con el sistema
operativo que vamos a trabajar, en esta práctica

103
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

se parte que lo instalaremos en Windows 95 o versiones posteriores. Se debe


comprar una tarjeta por cada una de las computadoras que se van a utilizar en la
red.

Cable UTP 8 hilos categoria 5

Un rollo de clable UTP RJ-45


categoría 5. Este cable es el
que se utiliza para la
transmisión de datos en
redes de computadoras de
area local, el rollo trae mil
pies y tiene un costo
aproximado de Lps 1,500.00
la caja. Este también se puede comprar por pies si la cantidad que se necesita es
pequeña.

Conectores RJ-45

Una caja de Conectores RJ-45, la caja trae 50


conectores, también se pueden comprar
individualmente.

Concentrador

Un HUB o concentrador de 8, 10, 16,


puertos dependiendo de la cantidad de
computadoras a conectar en red.

104
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Otros Materiales

Para la situación de estética se tomaran en consideración canaletas, grapas,


tapones de paso, cintas de paso, cajas RJ-45, etc. Rackers, etc.

Instalación Física

Instalación de la Tarjeta de RED.


Si la computadora no tiene tarjeta de red, entonces realizar lo siguiente:

Se debe tener una tarjeta de red PCI Ethernet


10/100 mbps.

Para la instalación de esta tarjeta se debe


abrir el cpu de la computadora teniendo los
siguientes cuidados:
1.- Apagar y desconectar la computadora de
toda fuente de corriente.
2.- Quitar la estática que podamos cargar
tocando con nuestras manos la estructura
externa de la fuente de poder o cualquier parte metálica del cpu.
4.- Identificar el SLOT o ranura en donde va a ir instalada la tarjeta de red.

Slot (Ranura)
PCI donde va
instalada la
tarjeta de red
105
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Introducir la tarjeta de red en la ranura PCI, con cuidado, hay que empujar y esta
debe quedar completamente encajada en esta.

Se debe ver asi:

106
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Despues de realizar todo esto, se debe atornillar bien y cerrar el CPU. Ahora
alimentar de energía la computadora y encenderla. Como la tarjeta elegida es plug
and Play, Windows la detectará al iniciar y pedirá se introduzcan los drivers que
vienen en un CD junto con la tarjeta de RED.

En windows 98, se observará los siguiente:

Como la tarjeta de red es plug and play, automáticamente fue detectado por
Windows
Luego se observará :

107
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Este es el momento en que esta solictando los controladores(drivers) del dispositivo


encontrado, ahora se debe introducir el CD y examinar los directorios del CD para
encontrar el archivo que se necesita.

Para observar si la instalación de la tarjeta de red fue correcta y completa:


Dar clic en INICIO-CONFIGURACION-PANEL DE CONTROL-RED.

En la lista de componentes debe aparecer la tarjeta que acabamos de instalar,según


la marca y modelo que se haya instalado

108
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Este procedimiento hay que repetirlo con cada una de las computadoras que se van
a instalar en RED. Si la computadora ya tiene incorporada la tarjeta de RED,
entonces debe preparar el cableado.

Instalación del cableado


Como la red que se está
instalando es tipo anillo
entonces cada cable del HUB
debe venir de una
computadora, el HUB es el
aparato electrónico que
controlará el tráfico en la red.

La recomendación al instalar el
cableado es, una vez
planificada la ruta, tirar el cable y al final instalarlo en una caja RJ-45 y si no es
posible instalñar el conector al final.. Los conectores RJ-45 y el cable llevan un
orden con respecto a colores, si se elige un orden en particular para el primer

109
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

conexión también debe ser el mismo para el otro extremo, es un buen hábito
técnico utilizar la misma configuración para los cables de todas las estaciones.

Pin 1

Pestaña

Con la pestaña hacia abajo, numerar de izquierda a derecha los pines como 1, 2, 3,
4 ,5,6, 7, 8.

Para preparar el cable, se necesita una herramienta especial que es una tenaza para
cable RJ-45, esta herramienta corta, pela y ensambla el cable. Para preparar el
cable se utilizará la siguiente tabla.

Conector 1 Color

110
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Pin1 Cafe
Pin2 Café-blanco
Pin3 Azul
Pin4 Azul-blanco
Pin5 Verde
Pin6 Verde-blanco
Pin7 Naranja
Pin8 Naranja-Blanco

El procedimento para preparar el cable es el siguiente:


1.- Tirar el cable por donde se planificó, cuidando estética, utilidad y funcionalidad
asi como preveer futuros movimientos del equipo.

2.- Instalar los conectores Rj-45 a los dos extremos del cable.
Cortar El cable con la herramienta para esto.
Alinear los cables según la tabla y ordenarlos según la tabla para introducirlos
dentro de los carriles del conector RJ-45

Cortar el cable

111
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Alinear y
ordenar según la
tabla

Ensambaldo de cable
y conector, se debe
cuidar que cada cable
vaya bien alineado en
el carril del conector
y que todos los
cables entren hasta el
fondo del conector.

Listo

Conector
Terminado

112
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Este proceso se repite en el otro extremo del cable y en todos los cables de las
estaciones. Luego cada cable de cada computadora va conectado al concentrador o
Hub.

Una primera forma de comprobar que los cables se fabricaron correctamente es que
cuando se enciende la computadora y esta conectada al HUB, entonces parpadea el
led de la tarjeta de red (Algunos no traen el LED LINK) y también parpadea el led
del concentrador(HUB). Posteriormente hay otras pruebas mediante comandos de
red.

Indicación en el HUB de que


esta conectada una computadora

Indicación en la tarjeta de red de que


hay un LINK (enlace,transferencia,
conexión).

113
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Instalacion del Servidor


El Servidor es la computadora que tiene los recursos a compartir, la impresora, la
conexión a internet, aquí se crearan las carpetas en donde compartiran datos los
usuarios de la red, es aquí también donde se instalan los programas y respaldos
que se van a utilizar en la red.

Antes el concepto de servidor era un concepto cerrado, en el sentido de que era


exclusivo para este uso y se tenía una computadora de alta capacidad anulada; en
las redes de area local el concepto ha cambiado y cualquier computadora se puede
utilizar como servidor y utilizarlo; todo esto va a estar definido por el administrador
de la red o el encargado de computo.

114
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

ROUTER
HUB
CABLE MODEM

Instalación Lógica

Instalación De Protocolos y Software


Se empezará por el servidor, para
este ejemplo se tomará la instalación
que se realizó en el CIBER CAFÉ de
Software & +, una empresa dedicada
a los servicios de computación en
general, cuenta con excelentes
profesionales en el área de
informática y se encuentra ubicada en
la segunda entrada de la colonia
Kennedy de Tegucigalpa.

115
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Preparación del Servidor:


Para este se eligió una computadora Hewlett Packard de 2.0 Ghz con 1Ghz en RAM
con dos discos duros de
100 GB con 2
procesadores, ya que en
ella se manejan Hojas
WEB de muchos clientes y
entonces debe cumplir
con todos los
requerimientos de
seguridad y respaldo. En
los colegios de Honduras
se cuenta con equipo de
menor capacidad, no hay
problema, esta instalación
se podrá realizar en toda
computadora que soporte
Windows 95 o posterior.

116
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Netbeui

IBM desarrollo NetBEUI a mediados


de los 80 para pequeños grupos de
trabajo con ordenadores muy cerca
unos de los otros. NetBEUI fue de
largo el protocolo más rápido de NT
hasta que Microsoft anunció Windows
NT 3.51. Microsoft había concentrado
sus esfuerzos en acelerar el TCP/IP
de NT 3.51. De hecho, el TCP/IP ha
ganado al protocolo NetBEUI en
popularidad puesto que la industria
informática está forzando a que el
protocolo TCP/IP sea el estándar
empresarial.

El ideal de usuario NetBEUI es una


red local pequeña, o los
departamentos pequeños de una red
empresarial más grande. Necesita
relativamente poca memoria.
Además, al no disponer de
parámetros de configuración, se optimiza automáticamente, y es compatible con las
redes Microsoft. También es una buena elección para redes que disponen de viejos
equipos basados en DOS, puesto que necesita poca memoria. Recuerde que debe
ejecutarlo tanto en los clientes como en los servidores...

Direcciones IP y máscaras de subred

En una red la dirección IP debe ser distinta en cada ordenador. Los números que
componen una dirección IP indican las divisiones dentro de la red, de modo que el
último número es el que distingue a los ordenadores individuales.

117
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

En una red local, o una parte de una red mayor es preciso indicar qué valores de la
dirección IP varían de un ordenador a otro. Para ello es preciso introducir una
máscara de subred. Por ejemplo, en una red con cinco ordenadores se podrían
asignar los números siguientes a cada uno de los puestos:

La máscara de subred
indica cuál de los cuatro
valores cambia en los
puestos de la red, en este
caso el último. En la
posición que varía se
introduce el valor 0 y en
las demás el valor 255. En
el caso anterior el
parámetro necesario sería
255.255.255.0.

118
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Las Redes TCP/IP

Dentro de una red de ordenadores se pueden distinguir dos características


fundamentales: la topología o distribución física de los puestos (en anillo, en bus,
etcétera) y el protocolo utilizado. Uno de los protocolos más comunes para redes
locales es el TCP/IP (Transfer Control Protocol/ Internet Protocol) que es además el
mismo protocolo empleado en Internet.

En una red TCP/IP los ordenadores se identifican mediante un conjunto de cuatro


números separados por puntos que se denomina dirección IP (IP address). Una
dirección IP válida sería por ejemplo 192.0.3.1. Cada uno de los números puede
tomar valores entre 0 y 255. La identificación de los ordenadores de la red es
precisa para controlar el flujo de datos, ya que de este modo se conoce con
exactitud el origen y el destino de estos datos.

Direcciones IP y máscaras de subred

En una red la dirección IP debe ser distinta en cada ordenador. Los números que
componen una dirección IP indican las divisiones dentro de la red, de modo que el
último número es el que distingue a los ordenadores individuales.

En una red local, o una parte de una red mayor es preciso indicar qué valores de la
dirección IP varían de un ordenador a otro. Para ello es preciso introducir una
máscara de subred. Por ejemplo, en una red con cinco ordenadores se podrían
asignar los números siguientes a cada uno de los puestos:

119
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

La máscara de subred indica cuál de los cuatro valores cambia en los puestos de la
red, en este caso el último. En la posición que varía se introduce el valor 0 y en las
demás el valor 255. En el caso anterior el parámetro necesario sería 255.255.255.0.

Instalación del protocolo TCP/IP


Para instalar el protocolo TCP/IP en Windows , debe seguir los pasos que se indican
a continuación. En el Panel de control seleccione el icono Red.

En la ventana de diálogo se
encuentran las solapas
correspondientes a Configuración,
Identificación y control de acceso.

En la solapa Configuración se debe


elegir TCP/IP de la tarjeta de red de
la computadora en que se está
trabajando, para este ejemplo es
TCP/IP SIS 900 PCI FAST ETERNET
CONTROLER

TCP/IP SIS 900 PCI FAST


ETHERNET ADAPTER

120
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Dar Clic en propiedades y elegir en la


ventana la solapa DIRECCION IP y en esta
especificar una dirección IP, como es el
servidor el que se esta instalando, entonces
este lo identificaremos como la estación 1.
Los datos serán los siguientes:

Dirección IP 192.0.3.1

Mascara de Sub Red 255.255.255.0

Ahora definir como grupo de trabajo


PREUFOD, al servidor se le
identificara como como tal y cada
una de las estaciones como ESTA1,
ESTA2, ESTA3, ETC. Para esto dar
clic en la solapa IDENTIFICACION y
definir cada uno de estos
parámetros.

Repetir el procedimiento para la


instalación de la estación 1.

121
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Comprobación
Una vez instalado el protocolo en todos los clientes puede comprobar el correcto
funcionamiento de la red.

Al abrir el icono Entorno de Red en el escritorio aparecerán los nombres de los


demás ordenadores conectados.

Compruebe si los demás puestos son accesibles mediante el comando PING.

Para comprobar si la configuración de la red ha sido correcta se emplea la utilidad


PING, que se ejecuta desde el intérprete de comandos de DOS. Con esta aplicación
se puede comprobar la respuesta de los puestos de la red. Por ejemplo, desde el
ordenador 192.0.3.2 se puede intentar acceder al 192.0.3.1:

1. En el menú Inicio seleccione Programas- MS DOS


2. En el intérprete de comandos introduzca PING 192.0.3.1 (el comando se
debe ejecutar desde 192.0.3.2).
3. Las respuestas para el funcionamiento correcto e incorrecto se muestran en
la figura. Si la instalación es correcta y hay comunicación entre ambas
estaciones, entonces se observará en la ventana de comandos lo siguiente:

Si hay algún problema en la conexión se observará lo siguiente:

122
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Repetir este procedimeinto para comprobar cada una de las estaciones y


su comunicación con el servidor.

Compartir Recursos
Para observar los recursos de la red se debe dar doble clic en entorno de Red
(ubicado en el escritorio) y se vusalizará el icono de la red de PREUFOD, al dar
doble clic en ese icono apareceran todas las estaciones que estan conectadas en
ese momento; al dar doble clic en alguna de las estaciones entonces observaremos
los recursos que comparte esta estación específica con la red.

Para observar la red se da doble clic en entorno de red y se visualizará la ventana


de la red en que se está conectado o se quiere conectar (pueden haber varias
redes).

Al dar doble clic sobre el icono de red, se tendrá acceso a todas las estaciones que
esten conectadas a la red en ese momento.

123
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Al dar doble clic en la estacion cafeint, entonces mostrará los recursos compartidos
por esa estación.

Como compartir recursos

Para compartir recursos, por ejemplo la


carpeta mis documentos, se realiza lo
siguiente, se busca con el explorador y se da
clic con el botón derecho, aprece un sub-
menu que en una de las opciones se lee
compartir

Una vez hecho esto, aparecerá el cuadro


con una nueva caja titulada "Compartir" e
indicaremos que deseamos tal propiedad
con carácter de "Solo lectura", "Completo",
o "Depende de la contraseña". Si se quiere
compartir la carpeta mis documentos el
procedimiento es :

124
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

1.- Localizar la carpeta Mis Documentos, utilizando el explorador o Mi PC, una vez
localizada dar sobre ella clic con el botón derecho y aparecerá la ventana de
propiedades.

Elegir la opción Compartir, es aquí donde le indicamos la forma en que vamos a


compartir la información. El mismo procedimiento se utiliza par compartir la
impresora, una vez realizada esta operación

Cuando se han compartido los recursos, hay un cambio en los íconos que lo
representa, se forma sobre ellos el díbujo de una mano, indicando que ese recurso
es compartido.

Sin compartir

Compartido

Para utilizar solo se debe dar clic en entorno de red y aparecera una ventana con el
nombre de la computadora y al dar doble clic sobre el ícono que la representa
aparaceran los recursos compartidos.

125
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

Compartir Impresora

Dar Clic en INICIO-CONFIGURACION-IMPRESORAS, dar clic con el botón derecho


sobre la impresora que se va a compartir y elegir COMPARTIR.

Elegir las diferentes opciones según las


necesidades particulares.

Para instalar una impresora en red,


caundo se instala se le indica que es red
y se debe saber la ruta de donde se
encuentra ese recurso (dar clic en
examinar) y buscralo en la red.

126
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

PRACTICA NO 4 Instalar una red de area local siguiendo las istrucciones del
profesor, este es un proyecto que se iniciará desde la primer visita y se
finalizará en la última.

127
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

ESTE CAPITULO LO ESTOY TERMINANDO EN EL ZAMORANO YA QUE QUIERO IR


PROBANDO QUE LO QUE ESCRIBO FUNCIONE, YA QUE MI OBJETIVO ES QUE LOS
ESTUDIANTES PUEDAN INSTALAR UNA RED DE AREA LOCAL (ESE SERIA EL
TRABAJO Y EXAMEN DE 4 VISITA)
En Tocoa Instalar en Red el equipo nuevo.
En Juticalpa Habilitar las otras computadoras e instalarlas en Red
En La esperanza Instalar las portatiles en Red.
(este capitulo lleva 30 páginas y calculo que se llevará unas 10 más)

128
UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN
PREUFOD

129