sábado, 5 de diciembre de 2009

p25:Red local

*que es una red informatica?
La llamada "autopista de la información" es, realmente, un conjunto de miles de redes informáticas unidas entre sí. Comenzó con el propósito de crear una infraestructura comunicativa entre computadoras con fines militares. Hoy en día existen miles de redes que interconectan por vía telefónica millones de computadoras personales de todo el mundo. El espíritu inicial de las primeras experiencias era simplemente académico: pretendían unir bases de datos de centros de investigación de todo el mundo para intercambiar información

http://www.monografias.com/trabajos11/infintern/infintern.shtml

*protocolo de red?
Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.
Cuando piense en protocolos de red recuerde estos tres puntos:
Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.
Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.
Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.

http://fmc.axarnet.es/redes/tema_06.htm

-Estandares de red para:






a)Ethernet:Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.













http://es.wikipedia.org/wiki/Ethernet













b)Token ring:Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.













http://es.wikipedia.org/wiki/Token_Ring













c)wi-fi:Wi-Fi (pronunciado en inglés /waɪfaɪ/, aunque en España se pronuncia /wɪfɪ/), siglas en inglés de Wireless Fidelity, es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.













http://es.wikipedia.org/wiki/Wi-Fi













d)Bluetooth:BLUETOOTH está detrás de Wi-Fi en un proceso evolutivo, pero ahora cada vez mejor. Las especificaciones están completas. La nueva versión 1.2, incorpora la función de salto de frecuencia adaptiva, la cual minimiza la interferencia mutua con sistemas de frecuencia estática (802.11) y hace posible la coexistencia de diferentes sistemas inalámbricos en el mismo entorno. Esta función permite a los dispositivos Bluetooth, operar mas efectivamente en donde existen redes inalámbricas, como en los grandes supermercados y en muchos almacenes. La versión 1.2 también ha corregido los problemas asociados con la transmisión de voz, y soporta mejor los audífonos inalámbricos, como los de los teléfonos celulares y los sistemas basados en voz utilizados en los almacenes.






http://es.wikipedia.org/wiki/Bluetooth












-Para que se utilizan:






-puente de red:Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.













-router:El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.











-switch:Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.











-hub:En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.











http://es.wikipedia.org/wiki/Hub





http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)





http://es.wikipedia.org/wiki/Enrutador





http://es.wikipedia.org/wiki/Puente_de_red











Requerimientos para conectarse a internet:





-computadora(caracteristicas):Para conectarse a Internet se precisan los siguientes elementos:
Un ordenador o un terminal conectado a un host.
Un medio físico de transmisión anteriormente nombrados.
Un MODEM o adaptador RDSI si no se está conectado a una red, en cuyo caso, la red deberá tener acceso a Internet.
Un software que permita la comunicación. Se puede instalar un programa con una interfaz de facil manejo para la navegación.
Un contrato con uno de los proveedores de servicios de Internet, el cual permite acceder a la red utilizando los servicios concertados.











-software(navegador):Para efectos del usuario final (o sea nosotros, que navegamos por Internet sin mayores conocimientos de software) al asunto es más bien transparente, pero hay toda una infraestructura necesaria.Primero que todo necesitas de un sistema operativo. Lo típico es que si no es un MAC (con el sistema operativo Mac OS X Leopard o el más nuevo, Snow leopard) este sea Microsoft Windows (Xp, Vista o Windows 7), aunque también puede ser Unix (incluyendo Linux), o alguno otro del tipo open source (código abierto). Para no extenderme más al respecto, basta decir que es necesario algún sistema operativo, que es en si un software que permite la comunicación entre el hardware (la computadora) y las aplicaciones (entre ellas, el navegador que utilizas para acceder a Internet).Teniendo un sistema operativo correctamente configurado (incluida su comunicación con el adaptador de red o modem para tener acceso a Internet), lo siguiente es el navegador, como el Internet Explorer (ahora en su versión 8), Firefox, Chrome, Safari (el caso de los Mac), etc... El navegador es el software encargado de la navegación, acuando en conjunto con el sistema operativo para traducir la comuncación que hace la computadora y la red (Internet en este caso) en la forma gráfica que acostumbramos (antiguamente lo único que veías al conectarte a la Internet era una línea de comando, muy poco amigable).Si incluimos aplicaciones adicionales, te diría que es fundamental un anti-virus para poder navegar tranquilo. Además, también transparente para el usuario, el navegador necesita de sub aplicaciones como JAVA (un lenguaje en si mismo), y otras de tal manera de poder visualizar correctamente las páginas web.











-proveedores de sevicio:ADSL: las compañías que ofrecen esta modalidad son: Telmex, Alestra, Terra y Maxcom. Telmex lo ofrece con su servicio Prodigy Infinitum, Alestra y Terra usan la red de Telmex para dar su servicio. Las velocidades de conexión van desde 512 Kbps hasta 5 Mb/s.
Cable: Las compañías que ofrecen el servicio son: Cablecom, Cablemas, con Cablered, Cablevisión, Cablevisión Monterrey con Intercable, Megacable con Megared y Telecable con Cybercable. Las velocidades van desde 256 Kb/s hasta los 10 Mb/s.
A través de celular: Movistar ofrece el servicio mediante UMTS/HSDPA, Telcel por medio de WCDMA/UMTS y Iusacell por medio de CDMA/EVDO.
Conexión 3G a través de la computadora: Iusacell ofrece servicio de Internet 3G en su red CDMA por EVDO desde hace 5 años a una velocidad máxima de 3.1 Mb/s. Telcel también pero en su red UMTS desde el 2008 con una velocidad máxima de 1.8 Mb/s. Movistar anunció la disponibilidad de su red UMTS/HSDPA en Noviembre del 2008 con una velocidad máxima de 14.4 Mb/s.[1] [2]
A través de Satélite: Jaba Networks Comunicaciones Satelitales en Situaciones Criticas red global, y Pegaso Banda Ancha.
Internet inalámbrico: E-Go de MVS ofrece el servicio de Internet inalámbrico; además, tiene acuerdos con Alestra (Masternet) y Axtel (antes Avantel con su servicio Netvoice) para usar su infraestructura. WideLAN da servicio de Internet inalámbrico en la ciudad de Tepic, en el estado de Nayarit. Accesa Comunicaciones es una empresa que ofrece el servicio de Internet inalámbrico en la ciudad de Mérida, en el estado de Yucatán, México.
WiMax: El proveedor de TV de paga por cable coaxial, Ultravisión fue el primero en ofrecer WiMax en México, desde 2006.[3] Actualmente se ofrece en las ciudades de Aguascalientes, Coatzacoalcos, Matamoros, Puebla, Tampico y Veracruz. Sin embargo, Axtel es el proveedor de Servicios Wimax más grande de México con cobertura en 39 ciudades a nivel Nacional.











-medio de transmision de informacion:El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío.La naturaleza del medio junto con la de la señal que se transmite a través de él constituyen los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión.
Algunos medios de transmisión guiados son:
Pares trenzados
Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.
Cable coaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.
fibra óptica
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente.Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica. Algunos medios no guiados:
Radio enlaces de VHF y UHF
Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones.
Microondas
Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.





http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html









*Clasificacion:




a)Almacen o extencion:




-Pan:Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.









http://es.wikipedia.org/wiki/Red_de_área_personal









-Lan:«LAN» redirige aquí. Para otras acepciones, véase LAN (desambiguación).
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.









http://es.wikipedia.org/wiki/Red_de_área_local









-Man:Para otros usos de este término, véase MAN (desambiguación).
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.
Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.









http://es.wikipedia.org/wiki/Red_de_área_metropolitana









-Wan:Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.
La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.
Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la información hacia el destino para la que está dirigida.
Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos sistemas finales, para intercambiar información.





http://es.wikipedia.org/wiki/Red_de_área_amplia









b)Tipo de conexion:




1-Guiados:




-Par trensados:Pares trenzados
Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.





http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html









-Fibra optica:fibra óptica
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente.Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.









http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html









-Coaxial:Cable coaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.









http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html









2-No guiados:



-radio:Dentro del capítulo de Redes inalámbricas la Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red.
Es un tipo de red muy actual, usada en distintas empresas dedicadas al soporte de redes en situaciones difíciles para el establecimiento de cableado, como es el caso de edificios antiguos no pensados para la ubicación de los diversos equipos componentes de una Red de ordenadores.
Los dispositivos inalámbricos que permiten la constitución de estas redes utilizan diversos protocolos como el Wi-Fi: El estándar IEEE 802.11. El cual es para las redes inalámbricas, lo que Ethernet para las redes de área local (LAN) cableadas. Además del protocolo 802.11 del IEEE existen otros estándares como el HomeRF, Bluetooth y ZigBee







http://es.wikipedia.org/wiki/Red_por_radio







-infrarrojo:Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.). O alomejor no es esto, vete tu a saber.







http://es.wikipedia.org/wiki/Red_por_infrarrojos







-microondas:Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a




http://es.wikipedia.org/wiki/Red_por_microondas




c)topologia(difinicion):
1-bus:Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

http://es.wikipedia.org/wiki/Red_en_bus

2-estrella:Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.



Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

http://es.wikipedia.org/wiki/Red_en_estrella

3-arbol:Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.


Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.



4-mixta:CONCEPTO:
Las topologías mixtas son aquellas en las que se aplica una
mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.



CARACTERÍSTICAS:
En la topología Estrella -
Bus podemos ver una red en bus al que están conectados los hubs de
pequeñas redes
en estrella. Por lo tanto, no hay ningún ordenador que se conecte directamente al bus. En esta topología mixta, si un ordenador falla, entonces es detectado por el hub al que está conectado y simplemente lo aísla del resto de la red. Sin embargo, si uno de los hubs falla, entonces los ordenadores que están conectados a él en la red en estrella no podrán comunicarse y, además, el bus se partirá en dos partes que no pueden comunicarse entre ellas. En la topología Estrella - Anillo encontramos que el cableado forma físicamente una estrella, pero el hub al que se conecta hace que la red funcione como un anillo. De esta forma, la red funciona como un anillo, pero con la ventaja de que si uno de los ordenadores falla, el hub se encarga de sacarlo del anillo para que éste siga funcionando.



5-anillo:Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.



En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.



Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.



En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).



http://es.wikipedia.org/wiki/Red_en_anillo



d)Direccionalidad:



-simplex: Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente, con esta fórmula es difícil la corrección de errores causados por deficiencias de linea (TV).



http://es.wikipedia.org/wiki/Medio_de_transmisión



-half duplex:Por ejemplo, las radios (transmisor portátil de radio) utilizan este método de comunicación, ya que cuando se habla por radio se tiene que mandar el mensaje y luego mediante una señal en la conversación (comúnmente "cambio") indicarle a la otra persona que se ha finalizado. Esto es porque las dos personas no pueden transmitir simultáneamente



http://es.wikipedia.org/wiki/Half-duplex



-full duplex:Cualidad de los elementos que permiten la entrada y salida de datos de forma simultánea. El concepto está muy relacionado con el campo de las comunicaciónes en vivo a través de la red, ya que indica que se puedo oir y hablar al mismo tiempo.



http://www.mastermagazine.info/termino/5092.php



e)ancho de banda:


Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1.
La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende de sus componentes frecuenciales.
Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voz, señales de televisión, etc. son señales que varían en el tiempo y no son periódicas, pero se pueden caracterizar como la suma de muchas señales periódicas de diferentes frecuencias.



http://es.wikipedia.org/wiki/Ancho_de_banda



-como compartir impresoras a una red:



a)instalacion de una impresora compartida a una red local:


Instalar una impresora que se encuentre conectada a otro equipo de la red no es una tarea nada difícil de realizar en Windows XP. Para ello nos vemos a Inicio, y dentro de este, a Impresoras y faxes. Hacemos clic sobre esta opción y se abre la ventana de configuración de Impresoras y faxes. Dentro de esta ventana, la primera opción que se nos muestra (y que es la que tenemos que elegir) es Agregar una impresora. Hacemos clic en esta opción y pasamos a la siguiente ventana. En esta ventana se nos pregunta que tipo de impresora queremos instalar, teniendo como opción Impresora local conectada a este equipo y Una impresora de red o una impresora conectada a otro equipo, que es la opción que debemos marcar. Una vez marcada esta opción, hacemos clic en el botón Siguiente y pasamos a la siguiente ventana. En esta ventana se nos ofrecen varias opciones. En nuestro caso la opción que nos interesa es la primera, que indica Buscar una impresora. Marcamos esta opción y hacemos clic en el botón Siguiente para continuar con la instalación. En la ventana que se nos abre (puede tardar un rato en abrirse, ya que tiene que revisar todas las redes conectadas en busca de impresoras) se nos muestra una lista con todas las impresoras disponibles, conectadas a la red o equipos a los que tenemos acceso. Marcamos la impresora que deseamos instalar y hacemos clic sobre el botón Siguiente para continuar con la instalación. Al hacer clic en el botón Siguiente se nos muestra una ventana de aviso, que nos advierte que vamos a instalar una impresora conectada al equipo XXX y que se van a instalar una serie de controladores, así como de los peligros que esta operación puede entrañar. Hacemos clic en Sí y continúa la instalación. En algunos casos es posible que llegados a este punto, el sistema nos pida algún disco de drivers de la impresora o que seleccionemos la ubicación de estos, aunque solo nos va a ocurrir con un número muy limitado de impresoras. La siguiente ventana que se nos muestra es la de finalización del asistente, en la que se nos muestran las características de la impresora instalada y el botón de Finalizar, sobre el que debemos hacer clic para finalizar la instalación. Una vez hecho clic sobre este botón, salimos del instalador y podemos ver la ventana de Impresoras y faxes. Como podemos comprobar, ya tenemos nuestra impresora instalada. Tan solo nos queda hacer una comprobación: Hacemos clic sobre la impresora con el botón secundario (botón derecho) del ratón y, en la lista de opciones que se nos muestra, sobre Propiedades. En la ventana que se nos abre, hacemos clic sobre el botón Imprimir página de prueba, comprobamos que esta página de prueba se ha imprimido correctamente (en ella además se nos informa de la impresora y los distintos drivers y archivos utilizados) y ya tenemos nuestra impresora lista para usarse.



http://www.configurarequipos.com/doc605.html



b)como compartir una impresora a una red local:
Es el método más simple, pero requiere que la PC a la que está conectada la impresora esté funcionando y que todas las PCs que componen la red se vean unas a otras y sobre todo vean a la PC que tiene conectada la impresora. Este método consta de dos etapas: primero configurar la PC a la que está conectada la impresora para poder compartir la impresora y segundo declarar la impresora en las otras PCs de la red para que puedan utilizarla. Para ello, vas al Panel de control de la PC que tiene conectada la impresora (Bajo Windows Vista, escoges Vista clásica) y haces doble clic en Impresoras:
Bajo Windows Vista:
En la ventana que aparece, haces clic derecho sobre la impresora a compartir y seleccionas Compartir.
Ingresas un nombre para la impresora (por ejemplo: HP LaserJet).
Marcas las dos casillas y haces clic en Aceptar.
Luego en el Panel de control abres “Centro de redes y recursos compartidos” y marcas “uso compartido de carpetas” y “Uso compartido de impresoras”.
Bajo Windows XP:
Haces clic derecho sobre la impresora y seleccionas “Compartir”
Marcas “Compartir esta impresora” e ingresas un nombre (por ejemplo: HP LaserJet) y haces clic en Aceptar.Como en el caso de carpetas compartidas, aparecerá una mano en el icono de la impresora (bajo Windows XP) o un icono cuadrado (bajo Vista). A veces esto es suficiente para que la impresora aparezca en las otras PCs de la red. Si no fuera así, entonces debemos declararla en las otras PCs. Para ello, en las otras PCs, vas al Panel de control, luego a Impresoras y haces clic en “Agregar una impresora”:
Bajo Windows XP:
se abrirá el asistente haces clic en Siguiente, luego marcas la casilla “Una impresora de red o una impresora conectada a otro equipo” y haces clic en Siguiente.
En la ventana que aparece para buscar la impresora, marcas la casilla “Buscar una impresora” y haces clic en Siguiente.
Seleccionas la impresora que aparece en el grupo de trabajo, junta al nombre de la PC que tiene conectada la impresora y haces clic en Siguiente luego en Terminar.
Si la impresora no es encontrada en la búsqueda automática, entonces habrá que marcar la otra opción “Conexión a esta impresora” y hacer clic en Siguiente. En la ventana que aparece, hay dos posibilidades, las impresoras disponibles están visibles, o es necesario navegar por el árbol de directorios de la PC para encontrar la impresora buscada. Selecciónala, luego haz clic en Siguiente y responde Si por defecto.
Luego instala los drivers de la impresora que se encuentran en el CD de instalación de la impresora.
Bajo Vista:
Haces clic en “Agregar una impresora de red”, lo que iniciara automáticamente una búsqueda de las impresoras disponibles. Selecciona la impresora que buscas.
Si la búsqueda automática no da resultados, entonces haces clic en la flecha verde “La impresora deseada no esta en la lista”. En la nueva ventana marcas la casilla “Seleccionar una impresora compartida por nombre” luego haces clic en “Examinar”. En la ventana que aparece, seleccionas la impresora que deseas usar.
Haces clic en la impresora que buscas y luego haces clic en Siguiente, aparecerá una nueva ventana. Puede aparecer un mensaje al final: “Instalar el controlador”, entonces haces clic en el botón correspondiente para que Windows instale el controlador. Si no lo encuentra, entonces puede pedirte que insertes el CD que viene con la impresora.
Finalmente, se te solicitará que definas la nueva impresora por defecto y que imprimas una página de prueba.
Una vez hecho esto, abres el “Centro de redes y recursos compartidos” y haces clic en “Ver el mapa completo”, en la parte superior derecha de la ventana.
La impresora deberá aparecer (con el nombre que le habías dado) ya sea en el mapa completo, o abajo en la sección de dispositivos detectado pero que no pueden figurar en el mapa completo.






http://es.kioskea.net/faq/sujet-1568-compartir-una-impresora-bajo-windows-xp-y-vista



-como se configura una red:



a)instalacion de la tarjeta de red:



Instalación Física
Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red, ya sea ISA o PCI. Para esto necesitará un destornillador Phillips. Primero, debe desenchufar el cable de alimentación; luego, toque la carcasa con una mano y el piso con la otra; por último, debe buscar una ranura vacía e insertar la tarjeta.
Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA, aunque en ocasiones no resulte de mucha ayuda. Si hay jumpers (puentes de conexión) en la tarjeta, asegúrese de que funcionen correctamente.
Software de instalación para la tarjeta
En el panel de control (sistema), haga doble clic en el icono del equipo afín de poder visualizar los recursos disponibles, ya que necesitará una IRQ y un intervalo E/S. Por lo general, las IRQ 10 ó 12 y la dirección 0240h están libres...
A continuación, haga doble clic en el icono del panel de control y haga clic en Agregar/Tarjeta. Por lo general, los drivers predeterminados para Windows 95 y Windows 98 funcionan perfectamente (mejor en Windows 98). Se pueden encontrar con el nombre de Tarjeta Novell/Compatible NE2000. Sin embargo, si los drivers específicos para Windows 95 ó 98 están en el disquete que se incluye con la tarjeta de red, deberá utilizarlos.
En caso de que el sistema lo solicite, especifique las IRQ y los puertos E/S (entrada/salida) que ha elegido anteriormente. Deberá reiniciar Windows, y luego cambiar nuevamente los parámetros ya que es probable que el sistema no los haya admitido... por último, reinicie el equipo.
Una vez que haya reiniciado Windows, deberá verificar el panel de control. Si la tarjeta aparece con un signo de exclamación amarillo, significa que alguna falla se ha producido. Deberá entonces cambiar la IRQ.
Muchas tarjetas pueden estar en modo "jumperless" (sin puente de conexión); esto significa que debe desactivar "plug&play". Para esto, debe usar la utilidad provista en el disquete (que suele denominarse setup.exe), que le permitirá elegir el modo jumperless (sin puente de conexión) para seleccionar los parámetros (IRQ, E/S) que desee. Por supuesto, tendrá que establecer los mismos parámetros en DOS y en Windows...

Ahora, la tarjeta debería estar en funcionamiento; sólo debe instalar la parte del software, es decir, los protocolos que permitirán la comunicación entre los equipos.
Instalación de protocolos
Los protocolos son los elementos software que permitirán la comunicación entre los equipos. Los tres protocolos principales para una LAN son:
IPX-SPX: un protocolo simple que se utiliza principalmente para juegos en Windows 9x,
NetBEUI: no se requiere con IPX, pero puede ser necesario para ciertos programas,
TCP/IP: protocolo de Internet. Necesitará éste último si decide conectar su LAN a Internet.
Para instalar cada uno de estos protocolos, haga doble clic en el icono del panel de control; a continuación, haga clic en Agregar/Protocolo. Los protocolos mencionados anteriormente están disponibles a través de Microsoft.
Una vez finalizada la instalación de los diversos protocolos, si los equipos conectados a la LAN operan con Windows 9x (y no Windows NT), deberá elegir (todavía a la vista en la ventana de la red) Abrir sesión de Windows en el menú desplegable Abrir sesión de red principal . De esta manera, no tendrá que confirmar una contraseña cada vez que abra una sesión de Windows.
Finalmente, si desea que las personas accedan a algunos de sus recursos (archivos, discos, directorios o impresoras), haga clic en el botón Compartir archivos e impresora; a continuación, active las opciones que le interesan.
En la ficha Identificación de la ventana de red, rellene los campos que se relacionan con el identificador de red. Tenga cuidado de insertar el nombre del grupo de trabajo en todos los equipos de la LAN.
Lo único que resta por hacer es reiniciar Windows (nuevamente...).

Deben aparecer los siguientes componentes de red (así como otros componentes, sobre todo si posee un módem...):
Cliente de red de Microsoft
Tarjeta de red compatible NE2000
Protocolo NetBEUI
Protocolo compatible IPX/SPX
TCP/IP
Archivos e impresoras compartidas en las redes de Microsoft
Recursos compartidos
Compartir y utilizar recursos compartidos en Windows 9x es muy sencillo; sólo debe hacer clic con el botón secundario en el elemento que desea compartir (archivo, carpeta, impresora) y seleccionar la opción Compartir. En caso de que esta opción no aparezca en su pantalla, puede deberse al hecho de que el elemento no es "compartible" o de que la tarjeta no está instalada correctamente, en cuyo caso deberá realizar nuevamente los pasos mencionados anteriormente.
Por lo general, debe aparecer una ventana que le permitirá asignar un nombre de uso compartido y establecer una contraseña en caso de que desee restringir el acceso... Una mano azul se agregará a los recursos compartidos...
Para acceder a los recursos compartidos, sólo debe ir al entorno de red (un icono que encontrará en su escritorio) y mover los elementos de un equipo a otro. Para utilizar un recurso compartido, sólo debe hacer doble clic sobre este elemento.
En el caso de las impresoras, los drivers de las mismas deben estar presentes en los equipos de red que desean utilizarlas. La mejor forma de hacerlo es haciendo clic con el botón secundario del ratón sobre el recurso (impresora) en el entorno de red y seleccionando Instalar.
Configuración del protocolo TCP/IP
Los protocolos NetBEUI e IPX/SPX son protocolos simples que no necesitan configurarse. Estos protocolos son suficientes para una LAN; sin embargo, si se conecta a Internet o la red tiene muchos equipos, debe usar TCP/IP, el protocolo utilizado en Internet. Este protocolo utiliza un sistema de direcciones únicas para cada equipo, denominadas direcciones IP, para localizar un equipo en la red. Estas direcciones están en el formato xxx.xxx.xxx.xxx, donde cada xxx representa un número del 0 al 255 (por tanto, la dirección 192.56.32.255 es una dirección válida, mientras que 126.256.2.3 no lo es).
En Internet, cada equipo debe tener su propia dirección. Existe una organización llamada INTERNIC, que está a cargo de asignar las direcciones IP a los diversos equipos conectados a Internet. Si su equipo no está conectado a Internet, puede asignar las direcciones IP que desee a los equipos de la red, pero debe asegurarse de que los primeros tres dígitos de todas estas direcciones sean iguales (por ejemplo: 125.2.3.6, 125.6.45.212 y 125.123.65.252).Si su red está conectada a Internet (este suele ser el motivo por el cual se instala el protocolo TCP/IP en una LAN), existen direcciones reservadas por INTERNIC, es decir, direcciones que se pueden utilizar libremente para una LAN ya que los routers no las toman en cuenta en Internet y por lo tanto, no ocasionarán molestias a nadie. Esas direcciones son las siguientes:
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.1 a 192.168.255.255
Para instalar el protocolo TCP/IP, debe ir a Panel de Control/Red/Agregar/Protocolo, luego seleccionar TCP/IP que se encuentra en la sección del fabricante Microsoft. Es probable que el sistema le solicite los CD de Windows.

Ahora debe especificar una dirección IP única para cada equipo de la LAN. Para esto, debe ir a Panel de Control/Red y hacer doble clic en TCP/IP. En la ficha Dirección IP, seleccione Especificar una dirección IP; a continuación, especifique una dirección IP para cada equipo utilizando las direcciones IP reservadas más arriba (por ejemplo, 192.168.0.1, 192.168.0.2, ...). Luego escriba 255.255.255.0 como máscara de subred para todos los PC dentro de la LAN.

En cada equipo de la red debe crear un archivo de texto denominado lmhosts (sin extensión) en la carpeta c:\windows\, que incluya la dirección IP y el nombre del equipo asociado a ésta en cada línea, por ejemplo:

Esto permite asociar las direcciones IP a los nombres y así facilitar la referencia... Ahora la red se encuentra lista para trabajar y sólo deberá realizar unas pocas pruebas para asegurarse de que funciona correctamente.
Prueba del protocolo TCP/IP
Para comprobar el correcto funcionamiento de la red, existe una herramienta de gran utilidad que puede incluirse como un accesorio estándar de Windows. Esta herramienta se denomina ping, opera en DOS, y le permite enviar un paquete de datos a un equipo dentro de la red y observar cuánto tiempo tarda en recibir una respuesta.
Para esto, abra la ventana del símbolo de DOS y siga los siguientes pasos:
haga un ping en su equipo utilizando la dirección en bucle (127.0.0.1) que representa su equipo (ping 127.0.0.1).
haga un ping en cada equipo de la red (por ejemplo: ping 192.168.0.3)
haga un ping en algunos nombres de los equipos (por ejemplo: ping Mickey) Si todo esto funciona, la red está lista trabajar.



http://es.kioskea.net/contents/pratique/carteres.php3



b)comprobacion de protocolos de red:



En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

Introducción
Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido el protocolo TCP/IP, que fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación
Estrategias para asegurar la seguridad (autenticación, cifrado).
Cómo se construye una red física.
Cómo los computadores se conectan a la red.
Propiedades típicas
Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:
Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.
Handshaking.
Negociación de varias características de la conexión.
Cómo iniciar y finalizar un mensaje.
Procedimientos en el formateo de un mensaje.
Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores).
Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
Terminación de la sesión y/o conexión.
Niveles de abstracción
Artículo principal: Modelo OSI
En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI.
Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:
Nivel
Nombre
Categoría
Capa 7
Nivel de aplicación
Aplicación
Capa 6
Nivel de presentación
Capa 5
Nivel de sesión
Capa 4
Nivel de transporte
Capa 3
Nivel de red
Transportede datos
Capa 2
Nivel de enlace de datos
Capa 1
Nivel físico
A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.
Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser esta:
Nivel
Capa de aplicación
Capa de transporte
Capa de red
Capa de enlace de datos
Capa física
Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación.
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer como comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico.
Ejemplos de protocolos de red [editar]
Capa 1: Nivel físico
Cable coaxial o UTP categoría 5, categoria 5e, categoria 6, categoria 6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.
Capa 2: Nivel de enlace de datos
Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp
Capa 3: Nivel de red
ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
Capa 4: Nivel de transporte
TCP, UDP, SPX.
Capa 5: Nivel de sesión
NetBIOS, RPC, SSL.
Capa 6: Nivel de presentación
ASN.1.
Capa 7: Nivel de aplicación
SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP, LDAP.
Protocolos comunes
IP (Internet Protocol)
UDP (User Datagram Protocol)
TCP (Transmission Control Protocol)
DHCP (Dynamic Host Configuration Protocol)
HTTP (Hypertext Transfer Protocol)
FTP (File Transfer Protocol)
Telnet (Telnet Remote Protocol)
SSH (Secure Shell Remote Protocol)
POP3 (Post Office Protocol 3)
SMTP (Simple Mail Transfer Protocol)
IMAP (Internet Message Access Protocol)
SOAP (Simple Object Access Protocol)
PPP (Point-to-Point Protocol)
STP (Spanning Tree Protocol)

http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)


c)indicar grupo de de trabajo y direccion IP:


IP
El Protocolo de Internet (en inglés de Internet Protocol) es un protocolo usado tanto por el origen como por el destino para la comunicación de datos a través de una red local o Internet.
DIRECCIÓN IP
Es un número que identifica un ordenador dentro de una red que utilice el protocolo IP. Dicho número no se ha de confundir con la dirección MAC que es un número asignado a la tarjeta de red del propio ordenador (viene impuesta por el fabricante de la tarjeta), mientras que la dirección IP se puede cambiar.
DIRECCIÓN IP DINÁMICA
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP dinámica. Lo que quiere decir que esta dirección puede cambiar al reconectar. Para que usted sepa en todo momento con qué IP está saliendo a Internet ponemos a su disposición un servicio gratuito de información de IP dinámica para Servidores Web de Vídeo FlexWatch en www.aoipspain.com .
DIRECCIÓN IP FIJA O ESTÁTICA
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados (servidores de correo, FTP públicos, etc.), generalmente tienen una dirección IP fija, es decir, no cambia con el tiempo. Un usuario particular también puede solicitar a su proveedor de red (Telefóncia, Jazztel, wanadoo, etc…) una dirección de IP fija si así lo desea.
DIRECCIÓN IP LOCAL O PRIVADA
La dirección IP local es la que corresponde a la red local de su casa u oficina (suele ser del tipo 172.26.0.1 ó 192.168.1.1, entre otros). Se utiliza para acceder localmente a equipos instalados en su red local (un servidor web de vídeo FlexWatch, por ejemplo).
DIRECCIÓN IP REMOTA O PÚBLICA
Puede ser fija o dinámica, según usted haya contratado con su proveedor de red (suele ser del tipo 217.127.3.11 ó 81.32.123.14, entre otros) .Se utiliza para acceder remotamente a través de Internet a equipos instalados en una red local (un servidor web de vídeo FlexWatch, por ejemplo).
ROUTER
El router ADSL es un dispositivo que permite conectar una red de área local (LAN) a Internet a través de una conexión ADSL, realizando la función de puerta de enlace (también conocida como gateway).El router efectúa el envío y recepción de datos a través de Internet mediante el puerto adecuado (el 80 suele ser el puerto estándar para http, aunque se puede personalizar).
Para que el FlexWatch pueda enviar datos a través de Internet se debe abrir el puerto, a través de la interfaz del router, a la IP local que identifica al Servidor Web de Vídeo FlexWatch (192.168.1.2, por ejemplo), y que previamente le hemos asignado mediante los programas “FlexWatch Explorer” o “IP installation Wizard” (estas aplicaciones están incluidas en los CDs que se envían con los servidores).

http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP



-compartir carpetas y archivos en una red local:

a)acceder a carpetas:

En vista de que vi por aquí algunas búsquedas realizadas sobre el mensaje “Acceso denegado” que aparece al intentar ingresar a una carpeta protegida por Windows XP, decidí publicar una de las maneras para acceder a dichas carpetas (en realidad hay otras formas, pero veremos tan solo una de ellas, al menos por ahora).
Este ejemplo va enfocado a Windows XP, pero es posible que funcione con Windows 2000 pero no estoy del todo seguro. Y esta centrado en acceder a las carpetas de los otros usuarios registrados en Windows, los motivos varían de usuario a usuario.
NOTA: No estoy seguro si algún virus pueda denegar el acceso a carpetas, y si éste método funcione en tal caso. Pero el propósito de ésta entrada es permitirle al usuario recuperar sus archivos en caso de que algún error del sistema o daño causado por algun tipo de malware haya provocado que ya no pueda ingresar en su cuenta original.
Requisitos previos: Tener acceso a una cuenta con privilegios de administrador.
Una vez que ingresamos a Windows, abrimos el explorador de Windows y nos vamos a Herramientas – Opciones de carpeta – Ver y deshabilitamos la opción Utilizar uso compartido simple de archivos, la cual se encuentra hasta el final de las opciones listadas.
Las imágenes son de un Windows en inglés, pero aún así son de buena referencia
Ahora, nos ubicamos la carpeta a la cual queremos ingresar, damos click derecho sobre ésta y seleccionamos propiedades.
Ahora se nos mostrará una nueva ventana, y en ésta nos ubicamos en la pestaña Seguridad y damos click sobre el botón Opciones avanzadas.
Esto nos mostrará una nueva ventana, dentro de la cual seleccionaremos la pestaña Propietario, y dentro de ésta pestaña seleccionaremos el usuario de la sesión que en ese momento estamos utilizando. Y además habilitaremos la casilla Reemplazar propietario en subcontenedores y objetos.
Damos click en Aceptar, y se nos mostrará una ventana, la cual nos dice que todos los permisos serán reemplazados si presionamos Si. Y efectivamente, eso es lo que queremos, así que damos click sobre Si.
Y listo, ya podremos acceder a la carpeta que antes pertenecía a otro usuario.

http://lestathijackthis.wordpress.com/2007/11/07/acceder-a-carpetas-con-mensaje-%E2%80%9Cacceso-denegado%E2%80%9D-en-windows-xp/

b)bloqueo de archivos:

Cómo: Bloquear y desbloquear carpetas o archivos
Se puede bloquear o desbloquear una carpeta o archivo para denegar o restaurar los privilegios del usuario. Los privilegios incluyen la desprotección de un elemento para su edición en un área de trabajo diferente o la protección de Cambios pendientes de un elemento en un área de trabajo diferente. Para obtener más información, vea Trabajar con espacios de trabajo del control de código fuente.
Puede utilizar un bloqueo para inmovilizar temporalmente la versión del servidor de un elemento para que pueda proteger un cambio pendiente sin tener que resolver ningún conflicto de combinación. Si desea impedir permanentemente el acceso a un elemento en el servidor, debería utilizar en su lugar Comando permission.
Para bloquear una carpeta o archivo en el Explorador de control de código fuente
1. En el menú Ver, elija Otras ventanas y, a continuación, elija Explorador de control de código fuente.
2. En el Explorador de control de código fuente, desplácese por un área de trabajo a la carpeta o archivo al que desea aplicar un bloqueo, haga clic con el botón secundario y, a continuación, elija Bloquear.
3. En el cuadro de diálogo Bloquear seleccione el archivo o carpeta deseado.
4. Elija el tipo Bloqueo de desprotección o Bloqueo de protección y, a continuación, haga clic en Bloquear. Para obtener más información, vea Introducción a los tipos de bloqueo.
En Cambios pendientes, el Explorador de control de código fuente muestra el estado de bloqueo. La próxima vez que se protejan los cambios pendientes, el bloqueo surtirá efecto. Para obtener más información, vea Cómo: Proteger cambios pendientes.
Para desbloquear una carpeta o archivo en el Explorador de control de código fuente
1. En el menú Ver, elija Otras ventanas y, a continuación, elija Explorador de control de código fuente.
2. En el Explorador de control de código fuente, desplácese a la carpeta o archivo de la que desea quitar un bloqueo, haga clic con el botón secundario y, a continuación, elija Desbloquear.

http://msdn.microsoft.com/es-es/library/ms181420(VS.80).aspx

c)compartir carpetas:

Cómo compartir archivos y carpetas con personas de confianza
Publicado: mayo 3, 2004 Actualizado: agosto 25, 2004
No cabe la menor duda de que no quiere que personas (o archivos) no autorizados entren en su sistema. Sin embargo el poder de la redes reside en que permiten compartir su equipo y sus dispositivos, ¿verdad?. Esto supone dejar que personas autorizadas entren en su equipo. La intención es poder beneficiarse de la conexión a Internet, la impresora o cualquier otro recurso que esté disponible en la red. Vamos a mostrarle cómo puede hacerlo. Para empezar, nos centraremos en cómo se pueden compartir los archivos y en la utilización general de la red.
Puede compartir todo tipo de archivo en la red.
Por ejemplo, puede dejar almacenada toda la música en un equipo y una librería de fotos familiares también. Si quiere acceder a esos archivos mientras está utilizando otro equipo, puede hacerlos archivos compartidos, de manera que puede "verlos" desde cualquier ordenador. También es probable que esté implicado en proyectos en los que trabajan más personas, algo tan simple como la edición de un texto o tan elaborado que implique la utilización de miles de archivos. Puede compartir archivos y carpetas al margen del número de archivos que estén incluidos o del número de personas que trabajan en ellos. Pero tenga en cuenta que siempre tendrá el control sobre quién ve los archivos y las carpetas.
Puede optar por dejar algunas al alcance de ciertas personas y mantener otros privados lejos del alcance de otras. También puede dar a cada persona unos permisos diferentes sobre los archivos. Por ejemplo, puede hacer que algunas personas solo tengan acceso a ciertos archivos y dar permiso a otros para que incluso puedan cambiarlos.

http://www.microsoft.com/spain/windowsxp/using/networking/getstarted/shareresources.mspx

viernes, 4 de diciembre de 2009

p24:El CD y el DVD

1.-como graba el rayo laser en un CD?
Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

2.-como graba el rayo laser en un DVD?
DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.

http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

3.-cual es la diferencia entre DVD-R y DVD+R?
CD (Compact Disc) , DVD ( Digital Versatile Disc).La diferencia que más importante sin duda la capacidad que puede llegar a almacenar... un CD tiene una capacidad de 900 MB (llegando a extremos), y un DVD tiene una capacidad de 4.7GB (4812MB), a estos DVD'S se les llama DVD-5, luego existen los DVD-9, que almacenan 8.5GB (8704MB), los DVD-10 almacenan 9.4 GB (9625MB) y hasta los DVD-17, que almacenan 17 GB.También los diferencía el lector, ya que con un lector de CDs no podrás leer ni grabar DVD's, en caso inverso si.

http://es.answers.yahoo.com/question/index?qid=20070614100509AAV0L7X

4.-que velocidades manejan actualmente los combos?
En cuanto a velocidades, se manejan la de lectura, escritura y reescritura, éstas son muy variables y las más altas soportan las anteriores. Las mayores velocidades actualmente en grabado es 32X para CD y 20X para DVD. El directivo advierte sobre la importancia de comprar discos compatibles con las velocidades de cada equipo porque casi siempre estos productos van desfasados entre sí en el mercado "y el resultado es una grabación lenta".

http://www.eluniversal.com.mx/articulos/39077.html

jueves, 12 de noviembre de 2009

p23:configuracion de equipo

A)pasos para instalar una impresora:

Una impresora es el complemento ideal para cualquier computadora pues te permitirá hacer impresiones en papel de tus documentos, archivos, imágenes o fotografías favoritas.

Para instalar una impresora sigue los siguientes pasos (la computadora debe estar apagada):

Desempaca con cuidado el equipo. Remueve completamente el material de empaque del interior de la impresora. Coloca la impresora en una superficie firme, plana y nivelada. Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes). Conecta la impresora al toma corriente más conveniente y enciéndela. Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora). Coloca papel en la impresora. Enciende la computadora.
a) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:

La impresora será detectada automáticamente por Windows. Sigue las instrucciones en pantalla. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
b) También es posible instalar una impresora de la siguiente manera:
1.- Haz clic en Inicio, Configuración, Impresoras.
2.- Haz clic en Agregar impresora.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

c) Otra opción para la instalación puede ser:
1.- Haz clic en Inicio, Configuración, Panel de control.
2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora

B)pasos para instala un disco duro:

Luego de elegir el disco duro indicado para su máquina, debería ser instalado. Lo más recomendable es que lo haga un profesional, pero, si no disponemos del dinero o simplemente queremos aprender, aquí le indicamos todos los pasos para saber cómo instalar un disco duro. Recomendamos leer el cursillo completo antes de iniciar con la instalación.

¿Qué necesito para instalar un disco duro?

-Destornillador con punta de estrella (que son los que generalmente se usan para atornillar la cobertura del gabinete y los discos duros)
-Manual del disco duro, que seguramente indicará como instalarlo. Si hay alguna diferencia con este curso, siga la instrucción del manual
-Algunos conocimientos previos sobre el hardware y la BIOS, igualmente el curso es lo suficientemente didáctico como para que aprenda
-Familiarizarse con los términos: maestro (master), esclavo (slave), IDE, BIOS, disco duro, formatear, particionar, sector de arranque, disco de arranque
-Un disco de arranque hecho obligadamente en Windows 98 o superior
-y un disco duro!

Paso por paso

Aquí exponemos por paso rápidamente cómo instalar el disco duro y más adelante se explica en detalle:
-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.
-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.
-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)
-Encender la máquina, comprobar que la BIOS los detecte.
-Si el nuevo disco no está particionado y formateado, hacerlo.
-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario)

http://www.alegsa.com.ar/Notas/1.php

viernes, 23 de octubre de 2009

p22:integridad de la informacion

1.-Que es un antivirus?
los antivirusnacieron como una herramienta siempre cuyo objetivo fuera detectar y eliminar virus informaticos,durante la decadas de los 80`s

http://es.wikipedia.org/wiki/Antivirus

2.-Menciona 5 antivirus comerciales?
1.ClamAV
2.Avast!
3.NOD32
4.AVG
5.Avira Security Software

3.-Que acciones debe tener un software para considerarse antivirus?

El software basa su prestigio en velocidad y en el poder de detección, dos aspectos que se consolidaron en la versión 2.5. Los usuarios de PC más avanzados son quienes obtendrán mayores ventajas de las herramientas de NOD32, a raíz de que el aparente sencillo aspecto del antivirus esconde complejas opciones de configuración. El programa introduce su gama de herramientas mediante un panel de control, a partir del cual se presentan cinco apartados. El de mayor prioridad, “Módulos de protección” da acceso a los funciones de análisis y detección de amenazas. AMON (monitor del sistema de archivos) es un módulo que revisa los archivos a los que uno toma contacto. DMON (protección para documentos MS Office), como lo indica claramente su nombre, está diseñado para proteger los entornos de la suite ofimática de Microsoft. Mientras que los módulos, EMON e IMON, protegen los mensajes de correo electrónico y el tráfico que llega desde Internet, respectivamente. Por último, el NOD32 Scanner, se encarga de realizar exhaustivos análisis.

http://error404.blogsome.com/category/seguridad/antivirus/

4.-Como se protege la PC con password?

El objetivo fundamental de esta asignatura es proporcionar una serie de conocimientos básicos para profanos sobre como mantener unos niveles razonables de seguridad en un PC casero. Los asistentes a esta asignatura aprenderán a instalar, configurar y administrar un conjunto de programas que ayudan a estar más protegido en Internet, y a la vez, a que nuestro PC no se convierta en una fuente de inseguridad para amigos y colegas. Asimismo, se desarrollan una serie de estrategias y consejos básicos sobre como mantenernos informados y seguros en Internet

http://blog.batiburrillo.net/2009/04/29/protege-y-maneja-tus-contrasenas-con-password.htm

5.-Como se crean cuentas de usuarios ilimitadas y protegidas con contraseña?

Es obvio, que las cosas "Ilimitadas" no existen, se dice que el Universo es Ilimitado, no obstante, no lo sabemos. Cuando se habla de que algo es "Ilimitado" o por decirlo de otra forma "No Limitado", (lo cual parece diferente pero a la final las dos connotaciones tienen el mismo significado) , no podemos asociarlo de igual manera en el mundo natural como en el mundo tecnológico, podemos referirnos a que el universo es "Ilimitado" en todo el sentido de la palabra, pero no podemos referirnos a que un servidor es "Ilimitado" en todo el sentido de la palabra, los escenarios son muy distintos y la tecnología siempre es limitada "RELATIVAMENTE"..Cuando nos referimos a un Servidor de Hosting "Ilimitado" debemos aceptar que esta afirmación es relativa, es decir, es ilimitado o no tiene límite dentro de un espacio determinado o finito.Por ejemplo: Yahoo, lanza su Plan de Correo Clásico con Espacio de Almacenamiento "ILIMITADO", nos preguntamos: ¿Como Yahoo puede decir tal barbaridad, si el espacio "ilimitado" No Existe..? Podemos verlo en la siguiente URL: http://help.yahoo.com/l/pe/yahoo/mail/classic/tools/tools-08.htmlSin embargo yahoo, responde esta pregunta y menciona: ".....pueden consumir una cantidad ilimitada de almacenamiento de correo libre....."Y fijense que indica que el usuario puede crear una cantidad de correos "ILIMITADAS" (eso es una locura), pero también indica que es en un área "de almacenamiento de correo LIBRE"... es decir, que es Ilimitado pero dentro de un espacio finito, es decir un espacio determinado y en este caso es el espacio "LIBRE"...Existen muchos Servicios de Hosting que ofrecen Correos, Bases de Datos, etc, etc, etc. de forma "Ilimitada". Y esto no es una locura, es una verdad, porque?, porque lo que se trata de expresar es que no existe una cantidad de Correos ni bases de Datos delimitada numéricamente, es decir, puede utilizar todo SU ESPACIO DISPONIBLE DE HOSTING para crear todos estos elementos que requiera en cuanto a correos, bases de datos, cuentas ftp, etc. Quiere decir que no estamos hablando de algo INFINITO, que cada segundo va aumentando sin ningún tipo de límite, sino que el usuario puede crear sus elementos sin que se le sea puesto ningún límite fuera del que él mismo pudiera colocarse, es decir, mientras más archivos monte en su espacio de servidor y más espacio consuma, menos cuentas de correo o bases de datos podrá crear, por su puesto, el límite se lo esta colocando el usuario o administrador de la cuenta de hosting y no su proveedor.Ahora bien, esto aplica también a la tasa de transferencia o ancho de banda mensual del que se dispone, esta claro que todo datacenter posee su ancho de banda delimitado sea cual sea, este puede ser de Gigabytes o Terabytes, perfecto, no obstante, existen servidores que ofrecen Transferencia "Ilimitada", porque?, volvemos al punto de lo que es "ilimitado" en lo natural e "Ilimitado" en la tecnología...se indica que es "Ilimitado" porque no se le es impuesto al Cliente una determinada cantidad de Ancho de banda o tasa de transferencia para su sitio, no se le "limita" con una cantidad de MB mensuales sino que dispone de un ancho de banda "LIBRE" en ese determinado momento, es decir, que su cuenta de hosting pudiera disponer de 1000MB de tasa de transferencia un mes y el siguiente pudiera disponer sólo de 5MB, quiero decir con esto que el concepto es totalmente RELATIVO, y no podemos confundir en términos tecnológicos los "Ilimitado" de lo "Infinito" aunque sean sinónimos; a nivel tecnológico no lo es, podemos describir como "Ilimitado" las cuentas de correo de Gmail, que aumentan su capacidad cada segundo, a esto lo podríamos decir que es Infinito, y a pesar de todo en cualquier momento llegará a un límite aunque ellos tratarán por todos los medios que no..!Así también podemos hablar del Hosting "ILIMITADO", este término es relativo de acuerdo a la cantidad de espacio LIBRE disponible en el servidor, es decir, que el usuario o comprador de su plan de hosting no se le es "LIMITADO" en cuanto a espacio "numéricamente hablando", es decir no se le limita a que la cuenta sólo va a almacenar 100MB, 1GB, 50GB, etc. entonces quiere decir que la cuenta tiene disponible el "ESPACIO LIBRE" que queda en el servidor, teniendo en cuenta de que existen en su mismo servidor 1000 cuentas o más antes de la suya.Al igual que el ejemplo de la tasa de transferencia mensual, una cuenta puede tener hoy mismo un espacio "LIBRE" disponible de 100GB, pero mañana no los tenga..porque otra persona los tomó, es decir, que ese espacio en el servidor esta dispuesto (repito) "TODO EL ESPACO LIBRE" para todos los usuarios que creen sus cuentas en dicho servidor y este espacio irá consumiendo su espacio a medida que las cuentas son creadas, claro está, los dueños de dichos servidores, tratarán en todo lo posible de ir aumentando esta capacidad día tras día para dar la "IMPRESIÓN" que el hosting es en realidad "ILIMITADO" o se podría decir "INFINITO".Yo tengo varios años como proveedor de hosting y promoviendo servicios de diseño y desarrollo de aplicaciones web a nivel empresarial y comercial, he tenido muchos tropiezos y decepciones con proveedores de hosting tanto nacionales como internacionales, no digo que no hay estafadores en internet con esto de los Hosting "Ilimitados" que lo utilizan para puramente atraer a personas inocentes. Pero es bueno aclarar a que se refiere con "ILIMITADO" y decir que los servidores "ilimitados" (en el sentido de lo que acabo de explicar anteriormente) existen y son posible en el ambito de la tecnología actual....Por lo tanto cuando se trata de un servidor que proporciona servicios "Ilimitados", es importante solicitarle con cuanto espacio en disco cuenta y cuanto es el ancho de banda total de su servidor para tener una idea con que se cuenta al momento de crear cuentas en caso de planes reseller. Muchos de los servidores cuentan con la opción de "Estatus" de los servidores en sus paneles de control en donde muchas veces aparece este tipo de información...

http://www.forosdelweb.com/f19/acerca-criticados-servidores-hosting-ilimitados-592624/