lunes, 24 de febrero de 2014

APPLE: 30 AÑOS

  • 1984 - Macintosh: El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM, fue lanzado el 24 de enero de 1984. Siendo el primer ordenador personal que se comercializó exitosamente. Usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de comandos. Sus características técnicas revolucionaron la industria de computadores a mediados de la década de 1980, manteniendo su línea evolutiva de desarrollo hasta el día de hoy.
  • En 1984, la gente utilizó el Macintosh para: Educiación y enseñanza, Autoedición y Negocios y finanzas.
  • 1985 - Macintosh XL: El diseño del Macintosh XL estaba basado en el del Apple Lisa, precursor del Macintosh original. El Macintosh XL estaba modificado para funcionar con el sistema operativo Mac y tenía 1 MB de RAM, un disco duro de 400 K y una espectacular (para la época) pantalla en blanco y negro de 12 pulgadas. 
  • En 1985, la gente utilizó el Macintosh XL para: Educación y enseñanza, Negocios y finanzas y Efectos visuales.
  • Artista que lo utilizó: Jon Appleton, compositor de música electroacústica, fundó uno de los primeros estudios digitales del mundo. Ese estudio estaba basado por completo en el Macintosh. Con su software Appletones, Jon desarrolló un método innovador para enseñar los principios de la composición a sus alumnos e inspiró a toda una nueva generación de músicos.

  • 1986 - Macintosh PLUS: Fue el primer Macintosh ampliable y el primero con puerto SCSI, pensado para conectar discos duros externos, escáneres, módems e impresoras. Gracias a la nueva tecnología de red LocalTalk de Apple, bastaba con tener el programa PageMaker y una impresora LaserWriter para diseñar e imprimir documentos con texto y gráficos.
  • En 1986, la gente utilizó el Macintosh PLUS para: Educación y enseñanza, Autoedición y Efectos visuales.
  • Artista que lo utilizó:  April Greiman, diseñadora gráfica, nacida en Estados Unidos en 1948. Eligió con entusiasmo la interfaz del Macintosh y con ella creó su influyente obra de arte digital "Does It Make Sense?" El resultado fue un trabajo innovador que inspiró a una generación de profesionales de la creación y les hizo ver el potencial de los píxeles.


  • 1987 - Macintosh II: Tenía un nuevo diseño modular compatible con muchos más tipos de monitores, algunos de ellos en color. Con solo añadirle una tarjeta de vídeo, el Macintosh II mostraba hasta 256 colores de una paleta de 16,7 millones.
  • En 1987, la gente utilizó el Machintosh II: Educación y enseñanza, Autoedición y Efectos visuales.
  •  Artista que lo utilizó: Theodore Gray, cofundador de Wolfram Research, creó con un Macintosh la interfaz de Mathematica, uno de los primeros programas que permitieron a científicos, matemáticos e ingenieros organizar sus datos de manera eficaz. Más de 25 años después, Mathematica se sigue usando para mejorar los motores de búsqueda, reforzar la seguridad en los aviones y analizar las tendencias del cambio climático, entre otras muchas cosas.

UNIDAD 8: VOCABULARIO

·         NVRAM: Son memorias de tipo flash, como las de los lápices USB o las tarjetas de los móviles. Utilizan impulsos eléctricos para borrar y grabar el contenido de los ficheros sin que este desaparezca al apagar el dispositivo.

·         RIP: Este protocolo está presente en muchos routers y es de fácil configuración. Al definir la métrica tiene en cuenta únicamente el número de saltos.

·         OSPF: Este protocolo de enrutamiento crea una base de datos sobre el estado de cada enlace de los routers vecinos. Utiliza una medida de métrica que se conoce como costo (velocidad, calidad de la conexión...)

·         Servidor Proxy: Se dice que un servidor hace de proxy cuando oculta los nodos a los que está dando el servicio. Por ejemplo, si en una red el PC1 se quiere conectar al PC3 a través del proxy del PC2, el PC3 no sabrá que los paquetes que les llegan eran originalmente del PC1, si no que pensará que toda la información proviene del PC2.

·         xDLS: Es la familia de tecnologías de acceso a Internet de banda ancha basadas en el envío de información digital sobre la infraestructura telefónica  ya existente. Cuando se implementa una misma velocidad de bajada y de subida se dice que es simétrica (SDSL y HDSL), de lo contrario es asimétrica (ADSL y VDSL)

·         aDSL: Es un tipo de tecnología de línea DSL. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado,2 siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la central telefónica, o no haya otros servicios por el mismo cable que puedan interferir.

·         uDSL: Ofrecería velocidades de bits de al menos 200 Mbit / s en conjunto por los caminos de bajada y subida.

·         hDSL: Línea de abonado digital de alta velocidad binaria. Ésta es una más de las tecnologías de la familia DSL, las cuales han permitido la utilización del clásico bucle de abonado telefónico, constituido por el par simétrico de cobre, para operar con tráfico de datos en forma digital.

·         aDSL2: Ofrece tasas de transferencia sensiblemente mayores que las proporcionadas por el ADSL convencional, haciendo uso de la misma infraestructura telefónica basada en cables de cobre. Así, si con ADSL tenemos unas tasas máximas de bajada/subida de 8/1 Mbps, con ADSL2 se consigue 12/2 Mbps y con ADSL2+ 24/2 Mbps.

·         SONET: Define una tecnología capaz  de transportar múltiples señales de distintas capacidades. Esto lo logra a través de protocolos de multiplexación sobre la fibra óptica.

·         Trunking: La palabra Trunking hace referencia a un enlace troncal. El Trunking utiliza el protocolo VTP, que define como se realiza la comunicación entre las VLAN del switch.


·         Mapa del cableado: Además del mapa físico, muchas veces es útil un mapa de cableado. Este incluye la trayectoria real del cableado, donde se encuentran los patch pannels y los switches y la cantidad y ubicación de los contenedores terminales de la red.

domingo, 9 de febrero de 2014

UNIDAD 7: ACTIVIDADES

1.- Enumera las diferencias entre el direccionamiento lógico y el direccionamiento físico vistos en el campo anterior.
·         Direccionamiento físico: Es un número binario que identifica de forma única a un dispositivo en un medio compartido.
·         Direccionamiento lógico: Es un número de dirección IP gracias al cual los routers son capaces de realizar rutas de encaminamiento para que los paquetes circulen de la subred origen a la subred destino.

5.- Si queremos enviar un paquete que contiene 12000 bits de datos, ¿qué valor tendrá el campo de longitud del paquete?¿Cuántos bytes de datos estamos enviando?
·          
·         12000 / 8 = 1500bytes

6.- Calcula el número de equipos que pueden conectarse a una red que reserva 16 bits y 24 bits para la parte de host.
·         16 bits: 216 - 2 = 65534 equipos.
·         24 bits: 224 - 2 = 16777214 equipos.

CONSOLIDACIÓN

1.- ¿Qué es lo que se conoce como Internetworking?
·         Conjunto de protocolos creados por Novell para su sistema operativo, estos protocolos permiten utilizar la dirección MAC como la dirección de red entre los dispositivos.

2.- ¿En qué se diferencian los servicios orientados a conexión de los servicios orientados a datagrama?
·         Datagramas: Cada paquete se trata de manera individual, encaminándolo hasta el destino sin la necesidad de establecer una conexión previa entre los equipos.
·         Servicios orientados a la conexión: Con el primer paquete se especifica la ruta destino y se establece la ruta que deberán seguir el resto de paquetes.

5.- ¿Qué bits tiene siempre puesto 1 en las redes de clase A?
·         En los 8 primeros.

6.- ¿Cuáles son las diferencias entre las redes de clase B y las de clase C?
·         Las direcciones de clase B contienen 16 bits para la parte de red y 16 bits para la parte de host. Además, los 2 primeros bits de esta clase han de valer 10.
·         Las direcciones de clase C contienen 24 bits para la parte de red y 8 bits para la parte de host. Además, los 3 primeros bits de esta clase han de valer 110.

9.- ¿Qué quiere decir que en una red se haga Superneeting?
·         Es la utilización de bloques contiguos de espacios de dirección de clase C, para simular un único y a la vez gran espacio de direcciones.

10.- ¿Qué nombre recibe el tipo de notación 192.168.12.5/24?¿Qué quiere decir el /24 del final?
·         Clase A.
·         Que tiene 24 bits para hacer subredes.

18.- ¿Para qué sirve el protocolo ARP?
·         Es un protocolo utilizado por los dispositivos de una LAN que quieren enviar paquetes IP a otros dispositivos cuya dirección MAC desconocen.

20.- ¿En qué se diferencia el comando ping y el traceroute?
·         Ping: Mediante este comando se puede determinar el estado, la velocidad y la calidad de una conexión.
·         Traceroute: Sigue el itinerario que siguen los paquetes desde un host origen a un host destino.

APLICACIÓN

1.- Clasifica los siguientes números de dirección IP según su clase:
Dirección IPv4
Clase
239.25.26.27
C
1.1.1.1
A
243.255.34.18
C
198.15.19.34
C
129.33.44.66
B
127.255.255.254
B
191.53.17.233
B
255.255.255.255
C
244.33.44.55
C

2.- De la siguiente lista de números IP, especifica cuáles son válidos para colocarlos en un dispositivo y cuáles no. En cuanto a los números que consideres inválidos, explica los motivos:
Dirección IPv4
Válido/Inválido
Motivo
0.0.0.1
Inválido
Indica el estado de un dispositivo que está a la espera de recibir una dirección IP.
198.176.256.15
Válido

127.255.255.254
Válido

240.1.1.1
Válido

255.255.255.255
Inválido
Indica el estado de un dispositivo que está a la espera de recibir una dirección IP.
255.255.255.0
Válido

17.0.0.0
Válido

14.18.18.18
Inválido
Está reservado para redes públicas de datos.

192.168.12.255
Válido

63.15.65.255
Válido



UNIDAD 7: VOCABULARIO

·         El número IP: Cada octeto del número IP se mueve en el intervalo 0-255, que va desde 0 hasta 28 en número binarios. El número 65.32.55.257, por ejemplo, no sería válido.

·         Servicios  orientados a la conexión: Este tipo de conexiones suponen una carga mayor de trabajo a una red, pero aportan la eficiencia y fiabilidad necesarias para algunas comunicaciones.

·         Routers: Ya sabemos que los routers son unos dispositivos de la capa de red que deciden qué rutas deben seguir los paquetes para llegar a su destino.

·         QoS: Esta tecnología, calidad de servicio, garantiza cierta cantidad de información en un tiempo dado. Es necesaria sobre todo en las transmisiones de video y voz.

·         Tiempo de duración de un paquete: El tiempo de vida de un paquete puede, a veces, ser manipulado por el usuario. Por ejemplo, en la instrucción Ping, se puede especificar qué tiempo de vida otorgamos a nuestro paquete para poder determinar el número máximos de saltos deseables.

·         Números de red y host: A los números de red y host también se les conoce como net ID (identificador de red) y host ID (identificador de host) respectivamente.

·         RIR: Los cinco organismos encargados de proporcionar direcciones IP son:
o   AfriNIC en África
o   ARIN en EE.UU., Canadá, el Caribe y la Antártida.
o   APNIC en Asia, Nueva Zelanda y Australia.
o   LACNIC en América Latina.
o   RIPE NCC en Europa y Medio Oriente.

·         Límite inferior y superior de una dirección IP: Para saber el límite inferior y superior que alcanza una clase de dirección IP, simplemente debemos rellenar los bits de la parte de red a 0 y 1 binarios respectivamente. Por ejemplo, en las direcciones de clase B, como sabemos que comienzan por  10, si rellenamos a 0 el resto de bits aparece el límite inferior de la clase: 128.0; y si rellenamos a 1, el límite superior: 191.255.


·         NAT: Como el tratamiento de puertos es más propio de la capa de transporte, explicaremos  esos tipos en su capítulos correspondiente.

·         NAT estático: Es útil cuando queremos que un ordenador proporcione servicios a través de Internet (como una página web) contando con la seguridad que le otorga tener una IP privada.

·         Patrones decimal-binario de la máscara de subred:
Binario
Dec.
1
0
0
0
0
0
0
0
128
1
1
0
0
0
0
0
0
192
1
1
1
0
0
0
0
0
224
1
1
1
1
0
0
0
0
240
1
1
1
1
1
0
0
0
248
1
1
1
1
1
1
0
0
252
1
1
1
1
1
1
1
0
254
1
1
1
1
1
1
1
1
255

·         Operación AND: La operación AND se engloba dentro de las operaciones lógicas denominadas booleanas. Este nombre proviene de su creador, George Boole, considerado uno de los fundadores de las ciencias de la computación.

·         Números hexadecimales:  El sistema hexadecimal está constituido por 16 símbolos: (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F)

·         Paso de bits a hexadecimal:  Para convertir bits a hexadecimales, cada 4 bits se sustituye por el número correspondiente según la tabla:
Binario
Hexadecimal
0000
0
0001
1
0010
2
0011
3
0100
4
0101
5
0110
6
0111
7
1000
8
1001
9
1010
A
1011
B
1100
C
1101
D
1110
E
1111
F

·         IPv4 mapeada:
o   c4(16) = 196(10)
o   7d(16) = 125(10)
o   02(16) = 2(10)
o   80(16) = 128(10)


·         Memoria RAM: Recordamos aquí que la memoria RAM es volátil y, por lo tanto, cada vez que se encienden los ordenadores de una red esta se llena de paquetes de peticiones y respuestas ARP para que los hosts vayan construyendo sus tablas ARP.