Intranet de centro

Introducción:

Una intranet es una red informática que utiliza la tecnología del Protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Este término se utiliza en contraste con Extranet, una red entre las organizaciones, y en su lugar se refiere a una red dentro de una organización. A veces, el término se refiere únicamente a la organización interna del sitio web , pero puede ser una parte más extensa de la infraestructura de tecnología de la información de la organización, y puede estar compuesta de varias redes de área local. El objetivo es organizar el escritorio de cada individuo con mínimo costo, tiempo y esfuerzo para ser más productivo, rentable, oportuno, seguro y competitivo.


Desarrollo:

Uno de los aspectos más importantes entre sus características a la hora de establecer una Intranet es el de la seguridad. Para que los miembros de una organización, y solo ellos, puedan acceder a la información, cualquier conexión que no tenga una autorización debe ser automáticamente bloqueada, para evitar accesos indeseados e incluso fuga de información importante.

Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente.

Integridad: proteger los datos para evitar cambios no autorizados.

Autentificación: Tener confianza en la identidad de usuarios.

Verificación: Comprobar que los mecanismos de seguridad están correctamente implementados.

Disponibilidad: Garantizar que los recursos estén disponibles cuando se necesiten.

¿Qué necesitamos para tener una Intranet?

En primer lugar, es necesario disponer de un hardware o soporte físico adecuado para
la Intranet, que incluye:

•  PCs o Estaciones de Trabajo que actúan como Servidores de Web, bajo el modelo Cliente-Servidor.
•  PCs de los usuarios, que actúan como Clientes, y sus correspondientes periféricos.
•  Un sistema de cableado que interconecta el Servidor o Servidores con los equipos Cliente (cable coaxial, de par trenzado, o fibra óptica).
•  Elementos de hardware de red: tarjetas de conexión o NIC, repetidores, switches, etc.
•  Máquinas que actúan como firewalls, y su correspondiente software.

En segundo lugar, necesitaremos una serie de elementos de software que hagan posible configurar la red como una Intranet:
•  Un sistema operativo de red como: Unix, Linux, Windows NT, Windows 2003, Novell Netware, y otros. 
•  Aplicaciones de red, que en este caso, se refieren a la utilización de browsers, residentes en los equipos servidor y clientes, así como de programas específicos de correo electrónico, FTP, etc.
•  Un sistema de administración de red, que permite el control de servicios, problemas, seguridad o configuración.
•  Protocolos de comunicación Web.

Servidores de páginas web internos:

IIS: es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows NT. Luego fue integrado en otros sistemas operativos de Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows Server 2003. Windows XP Profesional incluye una versión limitada de IIS. Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.2
Este servicio convierte a un PC en un servidor web para Internet o una intranet, es decir que en los ordenadores que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.
Se basa en varios módulos que le dan capacidad para procesar distintos tipos de páginas. Por ejemplo, Microsoft incluye los de Active Server Pages (ASP) y ASP.NET. También pueden ser incluidos los de otros fabricantes, como PHP3 o Perl.4

APACHE: El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.12 y la noción de sitio virtual. El servidor Apache es desarrollado y mantenido por una comunidad de usuarios bajo la supervisión de la Apache Software Foundation dentro del proyecto HTTP Server (httpd), presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración.


Conclusión:

Me parece una herramienta excelente para las empresas ya que facilita la comunicación, ofrecen ventajas significativas en seguridad y privacidad en internet, los grupos de trabajo pueden compartir información a través de departamentos, estados e incluso países en algunos casos, las grandes empresas pueden hacer disponibles, de manera eficiente, aplicaciones y recursos para todos los empleados o para aquellos de una determinada área de trabajo. Y esto permite una mayor eficiencia y ahorro de costos para las empresas

Bibliografía:




Redes inalámbricas y dispositivos móviles

Introducción:

El término red inalámbrica se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
Dispositivo móvil, también conocido como computadora de bolsillo o computadora de mano, es un tipo de computadora de tamaño pequeño, con capacidades de procesamiento, con conexión a Internet , con memoria, diseñado específicamente para una función, pero que pueden llevar a cabo otras funciones más generales.

Desarrollo:

Según su cobertura, las redes inalámbricas se pueden clasificar en diferentes tipos:

WPAN: Wireless Personal Area Network
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF, Bluetooth, ZigBee, RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los 10 metros máximo. La finalidad de estas redes es comunicar cualquier dispositivo personal con sus periféricos, así como permitir una comunicación directa a corta distancia entre estos dispositivos.

WMAN: Wireless Metropolitan Area Network
Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas), WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS.

WWAN: Wireless Wide Area Network
Una WWAN difiere de una WLAN  en que usa tecnologías de red celular de comunicaciones móviles como WiMAX , UMTS, GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a internet.


Características:

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser:

Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias corta. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.

Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias inalámbricas.

Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

Los dispositivos móviles pueden utilizar diferentes periféricos y accesorios:

Cargadores Tradicional: Permite el ingreso de la energía a la batería del equipo.
Cargadores Para Automóvil: Permite el ingreso de la energía a la batería del equipo con un adaptador especial para conectar en el automóvil.
Cable de Datos USB: Permite la conexión a un puerto USB de otro equipo
Cable de Alta Definición: Permite conectar y exportar video de Alta definición.
Cable de Audio: Permite conectar y exportar sonido a otros dispositivos.
Lápiz Óptico: Permite trabajar con los teclados táctiles de los dispositivos.
Parlantes: Dispositivos para reproducir y amplificar el sonido del dispositivo móvil.
Antenas: Permite la aplicación de la señal y permite recibir señales de radio.
Manos Libres: Dispositivo en forma de auricular para colocarse en el oído.
Doble SIM: Permite utilizar dos SIM en el mismo dispositivo móvil
Gafas: Permite visualizar las imágenes de la pantalla del dispositivo móvil

Los principales sistemas operativos móviles son:

Android
Bada
BlackBerry OS
Firefox OS
iOS
MeeGo
Palm OS
Symbian OS
Windows CE
Windows Mobile
Windows Phone

Las redes inalámbricas de nueva generación son redes experimentales, como lo era Internet hace 10 u 12 años, utilizan nuevas tecnologías, son el banco de pruebas de nuevos protocolos de comunicaciones y nuevas aplicaciones y además en ellas se desarrollan los protocolos de la Internet del futuro.

Redes Personales (PAN)
Dos tecnologías disponibles:

Bluetooth.  posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

UWB (Banda Ultra-Ancha). Permite paquetes de información muy grandes (480 Mbits/s) conseguidos en distancias cortas, de unos pocos metros. Los dispositivos USB inalámbricos actuales se implementan con UWB.

Redes Inalámbricas de Área Local (WLAN)
WLAN (wi-fi) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos veinte metros en interiores, distancia que es mayor al aire libre.


Redes Metropolitanas IEEE 802.16 (WiMax)

Es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 50 km.

Tecnologías Celulares de nueva generación

Generación 2.5 (GSM y CDMA1x), Datos hasta 384 kbps, Video conferencia, Internet inalámbrico (WAP, i- Mode)
La próxima generación 4G
Transmisión de alta velocidad (50-100 Mbps), Soporte de IPv6, Uso de banda de microondas de 3 a 6 GHz, Costos reducidos del sistema 1/10 de 3G

Conclusión

Las tecnologías inalámbricas  tienen gran importancia ya que son impulsoras de nuevos desarrollos y nos han permitido llevar la red y la conectividad a muchos lugares. En la actualidad tienen mucho auge debido a la necesidad de movimiento que se requiere.

Bibliografía:




Distribución de software: Software libre y propietario

Introducción:

Se conoce como software al soporte lógico de un sistema informático, que forman el conjunto de los componentes lógicos necesarios para la realización de tareas específicas, en contraposición a los componentes físicos, llamados hardware.
Una distribución de software (o software distro) es un conjunto de software específico (o una colección de múltiple software, incluso un sistema operativo), ya compilado y configurado.

Desarrollo:

Software libre es aquel que respeta la libertad de los usuarios y la comunidad. A grandes rasgos, significa que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software.

Características:
Se encuentra disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite.
Libertad de estudiarlo y adaptarlo.
Libertad de distribuir copias.
Libertad de mejora y publicación de cambios.
Libertad de usar el programa con cualquier propósito.

Se le llama software propietario, no libre, privado o privativo al tipo de programas informáticas o aplicaciones en el que el usuario no puede acceder al código fuente o tiene un acceso restringido y, por tanto, se ve limitado en sus posibilidades de uso, modificación y redistribución.

Características:
Este software no te pertenece no puedes hacerle ningún tipo de modificación al código fuente.
No puedes distribuirlo sin el permiso del propietario.
El usuario debe realizar cursos para el manejo del sistema como tal debido a su alta capacidad de uso.
Este posee accesos para que el usuario implemente otro tipo de sistema en el.
Cualquier ayuda en cuanto a los antivirus.


Según los derechos que el autor se reserve sobre su obra las licencias pueden ser:

Licencia de software de código abierto permisivas
Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Por ejemplo: Academic Free License v.1.2. , Apache Software License v.1.1. ,Artistic License v.2.0, Attribution Assurance license. BSD License.

Licencia de software de código abierto robustas
Estas licencias aplican algunas restricciones a las obras derivadas, haciendo que según el grado de aplicación se puedan dividir a su vez en dos subcategorías:

Licencias de software de código abierto robustas fuertes
Las licencias de software de código abierto robustas fuertes o con copyleft fuerte, contienen una cláusula que obliga a que las obras derivadas o modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original.Entre las licencias de esta categoría están:  Common Public License v.1.0., GNU General Public License v.2.0., GNU General Public License v.3.0. . Eclips

Licencias de software de código abierto robustas débiles
Las licencias de software de código abierto robustas débiles, con copyleft débil/suave o híbridas, contienen una cláusula que obliga a que las modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas. Entre las licencias de esta categoría están: GNU Lesser General Public License v.2.1., Mozilla Public License,Open Source License…

Licencia de software de código cerrado
Estas licencias también se conocen con el nombre de software propietario o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de formas no especificadas en la propia licencia, regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa. Algunos ejemplos de este tipo de licencias son las llamadas CLUFs o EULAs.


Software de dominio público (sin licencia)
Se permite uso, copia, modificación o redistribución con o sin fines de lucro.

Según su destinatario:

Licencia de Usuario Final

EULA es una licencia por la cual el uso de un producto sólo está permitido para un único usuario.
Licencia de distribuidores
En este tipo de contrato, se le asigna derechos restringidos a un comerciante de tipo comisionario para que venda el software dando una comisión al fabricante.

Conclusiones:
Por una parte el software libre es una buena opción ya que existen aplicaciones para todas las plataformas, el precio de las aplicaciones es mucho menor y tiene una mayor seguridad y fiabilidad, entre otras cosas. Pero, por otra parte nos encontramos inconvenientes como la inexistencia de garantía por parte del autor y la menor compatibilidad con el hardware.
En cambio, el software propietario tiene interfaces gráficas mejor diseñadas y podemos obtenerlos preinstalados con la compra del PC o encontrarlo fácilmente en las tiendas pero, hay restricciones en su uso y se encuentra la imposibilidad de copiarlo o modificarlo.
Por lo que, en mi opinión, no veo que uno sea mejor o peor, simplemente la elección de uno u otro dependerá de quién vaya a adquirirlo y el uso que quiera darle.

Bibliografía:



Topología de red local

Introducción:
Una red de área local es una red de computadoras que abarca un área reducido a una casa, un departamento o un edificio.
La topología de red define la estructura de una red y ésta puede ser física o lógica.

Desarrollo:
Existen distintos tipos de redes informáticas:

RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.
RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.
RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.

Tipos de concentradores de cableado:
Concentradores Pasivos: Actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
 Concentradores Activos: Además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.
Existen dos tipos principales:
1. Concentradores con Topología Lógica en Bus (HUB): Estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.
2. Concentradores con Topología Lógica en Anillo (MAU): Se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.

¿Qué es la topología de una red?
La topología de una red no es más que la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Éstas pueden ser física o lógica:

La topología física se refiere a las conexiones físicas, es decir, cableado y dispositivos que constituyen una red.  Las más comúnmente usadas son:
Una topología de bus usa solo un cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas las transmisiones.
La topología de anillo conecta los nodos punto a punto, formando un anillo físico y consiste en conectar varios nodos a una red que tiene una serie de repetidores. Cuando un nodo transmite información a otro la información pasa por cada repetidor hasta llegar al nodo deseado. El problema principal de esta topología es que los repetidores son unidireccionales (siempre van en el mismo sentido). Después de pasar los datos enviados a otro nodo por dicho nodo, continua circulando por la red hasta llegar de nuevo al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general en la red.
La topología en estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con los nodos, enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que las transmisiones quedan interrumpidas.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de concentradores (hubs) o switches. Esta topología puede extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las transmisiones.
La topología de doble anillo es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regresándose en cada nodo. El doble anillo es una variación del anillo que se utiliza principalmente en redes de fibra como FDDI es el doble anillo.
La topología mixta es aquella en la que se aplica una mezcla entre alguna de las otras topologías: bus, estrella o anillo. Principalmente las podemos encontrar dos topologías mixtas: Estrella-Bus y Estrella-Anillo. Los cables más utilizados son el cable de par trenzado, el cable coaxial y la fibra óptica.

La topología lógica hace referencia a como los dispositivos "ven" el flujo y sentido de la comunicación. Esta configuración consiste en conexiones virtuales entre los nodos de una red, independientemente de la topología física que conformen.
 Las topologías más utilizadas son:
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.
La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

Protocolos de redes LAN:
Un protocolo es un conjunto de normas que rigen la comunicación entre las computadoras de una red. Estas normas especifican que tipo de cables se utilizarán, que topología tendrá la red, que velocidad tendrán las comunicaciones y de que forma se accederá al canal de transmisión

Los más populares son:

ETHERNET:
Ethernet es hoy en día el standard para la redes de área local. Tanto Ethernet (Versión 2) como el muy similar estándar IEEE802.3 definen un modo de acceso múltiple y de detección de colisiones, es el conocido carrier sense multiple access/collision detection (CSMA/CD). Cuando una estación quiere acceder a la red escucha si hay alguna transmisión en curso y si no es así transmite. En el caso de que dos redes detecten probabilidad de emitir y emitan al mismo tiempo se producirá una colisión pero esto queda resuelto con los censores de colisión que detectan esto y fuerzan una retransmisión de la información.

LOCAL TALK:
El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie. El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.
Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.

TOKEN RING:
El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing). En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro. Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.

FDDI:
FDDI son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.
El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.

Conclusión:
En  conclusión  la  red   es  importante  porque  es un dispositivo que envía y recibe impulsos  para transportar información y datos y a su vez las  topologías también lo son  porque  es una cadena   de comunicación   que forma una   red.

Bibliografía:




La utilidad de las TIC


Las TIC cada vez toman un papel más importante en la sociedad actual, forman parte de casi todos los sectores educación, robótica, administración pública...
Las TIC nos permiten el fácil acceso a la información en cualquier formato y de manera rápida.
1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos.
2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original.
3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas.
4. Automatización de tareas. Con la automatización de tareas podemos programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. 
Gracias a la incorporación de internet a las TIC, se han hecho aplicaciones que han exaltado esa utilidad :
-El correo electrónico que nos permite mantenernos en contacto con la gente da igual a la distancia que estemos.
-Los videojuegos nos permiten jugar online con gente de otros lugares.
-Se han elaborado moodle educativos permitiendo a profesores y usuarios estar conectados y trabajar desde casa 
-Las administraciones públicas han creados sus propias web para poder realizar desde ella todo tipo de cambios en documentos

La utilidad de las redes sociales





Introducción
Una vez que internet ya estaba a disposición de todo el mundo, se buscaron más utilidades que la del fin investigador o científico y se llego a la conclusión de que podrían utilizarse para relacionarse con más gente. Empezando a llevarse de moda las redes sociales

Desarrollo
Un red social, es una estructura social por un conjunto de individuos u organizaciones relacionados respecto a algún criterio, el tipo de conexión es un lazo interpersonal, ayuda al estudio de la sociología, antropología, psicología social, economía, geografía, ciencias políticas, estudios organizacionales  y la socio linguística.
Los analistas estudian la influencia del todo en partes y viceversa, el efecto producido por la acción selectiva de los individuos en la red, es decir el hecho de que puedes elegir quien forma parte de tu red social o no. Este estudio se hace tanto a nivel personal como en redes de trabajo.
En el estudio de las redes sociales, se distinguen varias tendencias analíticas:
-No se parte de la hipótesis de que los grupos son los bloques en la sociedad, el estudio esta enfocada a grupos más abiertos, desde comunidades no locales hasta enlaces a través de websites.
-El análisis se centra en como la estructura de las relaciones afecta a los individuos y sus relaciones.
-El análisis de redes se utiliza para observar el grado en que la estructura y composición de las redes afecta a las normas.

Conclusión
En definitiva, las redes sociales sirven para mucho más que para mucho mas que para comunicarse con un grupo de amigos o conocidos, se hacen grandes investigaciones a traves de las redes sociales.

Bibliografía

https://es.wikipedia.org/wiki/Red_social

Historia de internet

Introducción
Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país,se llamo ARPANET.
Desarrollo
En un principio era solo 4 ordenadores, distribuidos  en las universidades del país, en dos años ya contaba con cuarenta ordenadores conectados, hasta que quedo obsoleto. Entonces se creo el protocolo  TCP/IP que se convirtió en el estándar de las comunicaciones.
Fue creciendo de tal manera, que todo el mundo tenia acceso a ARPANET y Estados Unidos hizo una nueva red MILNET, para las funciones militares que anteriormente tenia ARPANET.
Mas tarde, ARPANET fue absorbida por NSFNET, creando una gran red con propósitos científicos y académicos. 
Todo esto creció de tal manera, que se empezaron a crear nuevas redes de  libre acceso que se uniría a  NSFNET dando  lugar a lo que ahora conocemos por INTERNET.
En 1985, INTERNET ya funcionaba pero era poco conocida por aquel entonces, pero en cinco años ya contaba con 100.000 servidores.
EN 1990, decidieron elaborar un sistema de almacenamiento y recuperación de datos decidiendo llamarla telaraña mundial o World Wide Web (www)
Conclusión
Lo que en un principio surgió como solamente como un método militar para mantenerse informados, se fue dando más valor para llegar a lo que es hoy en día que todo el mundo tiene acceso a él día a día
Bibliografía
www,cad.com.mx/historia_del_internet.htm
https://es.wikipedia.org/wiki/Historia_de_internet