viernes, 18 de junio de 2010

Red de computadoras

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.

Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).

Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

lunes, 31 de mayo de 2010

LaTex

Yo entiendo que LaTex (escrito LaTeX en texto llano) es un sistema de composición de textos, orientado especialmente a la creación de libros, documentos científicos y técnicos que contengan fórmulas matemáticas.
LaTeX está formado por un gran conjunto de macros de TeX, escrito por Leslie Lamport en 1984, con la intención de facilitar el uso del lenguaje de composición tipográfica, , creado por Donald Knuth. Es muy utilizado para la composición de artículos académicos, tesis y libros técnicos, dado que la calidad tipográfica de los documentos realizados con LaTeX es comparable a la de una editorial científica de primera línea.
LaTeX es un sistema de composición de textos que está formado mayoritariamente por órdenes (macros) construidas a partir de comandos de TeX —un lenguaje «de bajo nivel», en el sentido de que sus acciones últimas son muy elementales— pero con la ventaja añadida, en palabras de Lamport,[3] de «poder aumentar las capacidades de LaTeX utilizando comandos propios del TeX descritos en The TeXbook».[4] Esto es lo que convierte a LaTeX en una herramienta práctica y útil pues, a su facilidad de uso, se une toda la potencia de TeX. Estas características hicieron que LaTeX se extendiese rápidamente entre un amplio sector científico y técnico, hasta el punto de convertirse en uso obligado en comunicaciones y congresos, y requerido por determinadas revistas a la hora de entregar artículos académicos.

viernes, 28 de mayo de 2010

Algo sobre Michael Wesch

Los videos del Dr. Michael Wesch - Profesor asistente de antropología cultural han viajado todo el mundo a través de You tube. Por medio de estos el explora el impacto de las nuevas tecnologías en la interacción humana. Si quieres conocer más sobre el Dr. Wesch visita http://www.ksu.edu/sasw/anthro/wesch.htm. Te invito a disfrutar los mismos.

jueves, 27 de mayo de 2010

"LO QUE PIENSO DE MI EDUCACIÓN"

Primeramente, para mi la educación es lo más importante en la vida; porque gracias a la educación nos formamos humanos con respeto, con responsabilidad, etc.
Mi concepto ¿que es la educación?
La educación es un proceso de socialización y endoculturación de las personas a través del cual se desarrollan capacidades físicas e intelectuales, habilidades, destrezas, técnicas de estudio y formas de comportamiento ordenadas con un fin social (valores, moderación del diálogo-debate, jerarquía, trabajo en equipo, regulación fisiológica, cuidado de la imagen, etc.). Así, a través de la educación, las nuevas generaciones asimilan y aprenden los conocimientos, normas de conducta, modos de ser y formas de ver el mundo de generaciones anteriores, creando además otros nuevos. La educación se comparte entre las personas por medio de nuestras ideas, cultura, conocimientos, etc. respetando siempre a los demás. Ésta no siempre se da en el aula.
Existen tres tipos de educación: la formal, la no formal y la informal. La educación formal hace referencia a los ámbitos de las escuelas, institutos, universidades, módulos, mientras que la no formal se refiere a los cursos, academias, etc. y la educación informal es aquella que abarca la formal y no formal, pues es la educación que se adquiere a lo largo de la vida.
Yo pienso que la educación que eh recibido desde que empecé a estudiar es regular, pero viéndolo de la manera formal, es regular porque eh aprendido muchas cosas; solo actualmente a mi licenciatura eh aprendido que a través de las nuevas tecnologías recibimos con más facilidad más conocimientos, pero siempre en cuando saber que cosas aprender de las tecnologías.
En conclusión para mi la educación “Es un ingrediente fundamental en la vida del ser humano y la sociedad y se remonta a los orígenes mismos del ser humano. La educación es lo que transmite la cultura, permitiendo su evolución”.

miércoles, 26 de mayo de 2010

TRADUCCIÓN DE LA CHARLA DE APRENDIZAJE MÓVIL

2:43 Shawn Gross:
Elizabet, He oído acerca de las preocupaciones acerca de la conectividad a los estudiantes más allá del día de la escuela todo el tiempo. Sin embargo, he visto transformaciones por la mayoría de los profesores
Marzo 23, 2010 2:43 Shawn Gross:
2:43 Mark Hess:
Todos los 900 estudiantes y los padres tienen mi teléfono celular #....mi e-mail, teléfono directo, etc. Pueden llamar, texto, e-mail a cualquier hora.
Marzo 23, 2010 2:43 Mark Hess
2:43 Shawn Gross:
Los profesores comienzan a ver el impacto que el aprendizaje de las aplicaciones móviles están teniendo en el proceso de aprendizaje y se hacen más inversiones
Marzo 23, 2010 2:43 Shawn Gross:
2:43 Shawn Gross:
Sin embargo
Marzo 23, 2010 2:43 Shawn Gross:
2:44 Shawn Gross:
Algunos profesores especificar a los estudiantes cuando se puede y no puede comunicarse con ellos después de las horas
Marzo 23, 2010 2:44 Shawn Gross
2:45 Moderador: Katie Ash:
Sí. Como dijo Mark, con fronteras claras, límites y expectativas, es importante
Marzo 23, 2010 2:45 Moderador: Katie Ash
2:45 Moderador: Katie Ash:
Esto podría ser un buen momento para hablar de otro grupo de partes interesadas-los administradores.
Marzo 23, 2010 2:45 Moderador: Katie Ash

2:45 [Comentario de Eduardo Eduardo:]
¿Cuál es el papel de los administradores de la escuela? Patrocinadores, los participantes, otros?
Marzo 23, 2010 2:45 Eduardo
2:45 Mark Hess:
La mayoría de la gente a aceptar las tecnologías en su vida personal para crear la eficiencia, conveniencia, organización, etc…. Que debemos esperar lo mismo en nuestra vida profesional, sobre todo la enseñanza.
Marzo 23, 2010 2:45 Mark Hess
2:45 Shwan Gross:
Administradores de la escuela necesidad de apoyar el concepto de aprendizaje movile antes de que pueda tener un éxito generalizado en los niveles de LEA.
Marzo 23, 2010 2:45 Shwan Gross
2:46 Mark Hess:
Admin. Debe promover, modelo, y esperan altos niveles de integración de la tecnología en su escuela.
Marzo 23, 2010 2:46 Mark Hess
2:46 Mark Hess:
Admin. Los líderes deben ser digitales en el año 2010.
Marzo 23, 2010 2:46 Mark Hess
2:47 Shwan Gross:
Liderazgo Digital es tan importante y he visto un gran ejemplo de esto en Onslow Las escuelas del condado con sus administradores
Marzo 23, 2010 2:47 Shwan Gross

martes, 25 de mayo de 2010

Aprendizaje electrónico móvil

Se denomina aprendizaje electrónico móvil, en inglés, m-learning, a una metodología de enseñanza y aprendizaje valiéndose del uso de pequeños y maniobrables dispositivos móviles, tales como teléfonos móviles, celulares, agendas electrónicas, tablets PC, pocket pc, i-pods y todo dispositivo de mano que tenga alguna forma de conectividad inalámbrica.
La educación va incorporando intensivamente las nuevas tecnologías de la comunicación, pasando por varias etapas. Diversos conceptos describen ese fenómeno, según avanza la tecnología: EAO (Enseñanza apoyada por el ordenador), multimedia educativo, tele-educación, enseñanza basada en web (web-based teaching), aprendizaje electrónico (e-learning), etc.
Tanto desde el simple uso de la computadora y los soportes multimedias, como el advenimiento de Internet y las redes en general, todo ha servido para apoyar el proceso de enseñanza-aprendizaje en sus diferentes modalidades y aspectos.
De un tiempo a esta parte, se vienen incorporando a nuestras vidas, cada vez con más fuerza, las tecnologías móviles, y por lo tanto, está surgiendo lo que denominamos mobile learning o m-learning y que consiste en usar estos aparatos electrónicos para aprender.
Esto está generando gran expectativa en el sistema educativo, sobre el que se están realizando interesantes iniciativas empresariales y proyectos de investigación.

martes, 18 de mayo de 2010

LO VISTO EN CLASES DEL MAESTRO MENDIETA

MI RESUMEN CON RESPECTO LO VISTO EN LAS CLASES DEL MAESTRO MENDIETA.
TEORIA DE LA INFORMACIÓN DE CLAUDE SHANNON.
Definición de sistema: Es un conjunto de partes que interactúan entre si.
Un sistema es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia.
Un sistema está caracterizado por un conjunto de variables.
S= {x1, x2, x3,…, xn}= {xi}n
Los sistemas pueden ser: estáticos y dinámicos.
SISTEMA ESTÁTICO: corresponde a todo sistema cuyos valores permanecen constantes en el tiempo.

SISTEMA DINÁMICO: corresponde a todo sistema cuyos valores NO permanecen constantes en el tiempo.

¿QUE ES INFORMACIÓN?:
Es todo aquello que modifica el sistema.
En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno. Los datos se perciben, se integran y generan la información necesaria para producir el conocimiento que es el que finalmente permite tomar decisiones para realizar las acciones cotidianas que aseguran la existencia.
Desde el punto de vista de la ciencia de la computación, la información es un conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de interacción con el entorno o percepciones sensibles del mismo entorno. En principio la información, a diferencia de los datos o las percepciones sensibles, tienen estructura útil que modificará las sucesivas interacciones del ente que posee dicha información con su entorno.


ERRORES EN LA TRANSMICIÓN DE LA INFORMACIÓN:

Cómo se transmite la información en Internet
""Para que se pueda transmitir información a través de Internet son necesarios tres elementos:
Direcciones IP Para que dos ordenadores, situados en cualquier parte del mundo, puedan comunicarse entre sí, es necesario que estén identificados de forma conveniente a través de una dirección.
Cada ordenador conectado a Internet tiene una dirección exclusiva y que lo distingue de cualquier otro ordenador del mundo, llamada dirección IP o número IP.
Dos ordenadores no pueden tener el mismo número IP, pero un ordenador sí puede tener varios números IP(dot quad notation).
Las direcciones IP están formadas por cuatro números separados por puntos, cada uno de los cuales puede tomar valores entre 0 y 255. Por ejemplo:
125.64.250.6
Cada vez que se ejecuta una aplicación para utilizar un servicio en Internet, el software de comunicaciones del ordenador local necesita conocer la dirección IP del ordenador remoto con el que se quiere entrar en contacto.
Como memorizar números resulta complicado existe un sistema de identificación por nombres.
Encaminadores o Routers en Internet
Al ser Internet una red de redes, cada una de ellas es independiente, cuando se quiere enviar datos desde un ordenador (A) perteneciente a una red determinada, hasta un ordenador (B) situado en otra red; deben ser conducidos hasta él de alguna forma.
Los encaminadores o routers permiten interconectar las distintas redes y encaminar la información por el camino adecuado.
El esqueleto de Internet está formado por un gran número de routers y la información va pasando de uno a otro hasta llegar a su destino.


Existen muchos caminos posibles para llegar desde A hasta B. Cuando un router recibe un paquete decide cuál es el camino adecuado a seguir y lo envía al siguiente router. Éste vuelve a decidir y lo envía. El proceso se repite hasta que el paquete llega al destino final.

Protocolos TCP/IP y paquetes de información
Cuando se transfiere información de un ordenador a otro ésta no se transmite de una sola vez, sino que se divide en pequeños paquetes. Así las líneas de transmisión, los routers y los servidores no se monopolizan por un solo usuario durante demasiado tiempo.
Generalmente por los cables de la red viajan paquetes de información provenientes de diferentes ordenadores y con destinos diferentes. Esta forma de transmitir información se denomina "conmutación de paquetes". Cada paquete de datos contiene:
-una porción de la información real que se quiere transmitir
-otros datos necesarios para el control de la transmisión
-las direcciones IP de los ordenadores de destino y de partida
Todas las operaciones relacionadas con el encaminamiento de los paquetes de información y la inclusión de etiquetas con las direcciones IP de origen y destino están determinadas por el protocolo IP.
Para que los ordenadores puedan hablar entre sí es necesario el protocolo de control de transmisión (TCP). Este protocolo:
-divide la información en paquetes del tamaño adecuado
-numera esos paquetes para que puedan volver a unirse en el orden correcto
-añade cierta información extra, necesaria para la transmisión y posterior y para eso se utiliza un tio como tu de feo k se cre que copiando esto va a sacar buenas notas.. GILIPOLLLAS! descodificación del paquete. También para detectar posibles errores en la transmisión. El software de TCP en el ordenador remoto se encarga de extraer la información de los paquetes recibidos, estos no tienen por qué llegar en el orden en el que fueron enviados, TCP se encarga de ensamblarlos en el orden correcto.""

¿COMO SE TRANSMITE LA INFORMACIÓN?
1. Introducción
La gran rapidez con la que Internet se ha expandido y popularizado en los últimos años ha supuesto una revolución muy importante en el mundo de las comunicaciones, llegando a causar cambios en muchos aspectos de la sociedad. Lo que se conoce hoy como Internet es en realidad un conjunto de redes independientes (de área local y área extensa) que se encuentran conectadas entre si, permitiendo el intercambio de datos y constituyendo por lo tanto una red mundial que resulta el medio idóneo para el intercambio de información, distribución de datos de todo tipo e interacción personal con otras personas.
2. Transmisión De Datos En Internet
Una red de ordenadores permite conectar a los ordenadores que la forman con la finalidad de compartir información, como documentos o bases de datos, o recursos físicos, como impresoras o unidades de disco. Las redes suelen clasificarse según su extensión en:
• LAN (Local Area Network): Son las redes de área local. La extensión de este tipo de redes suele estar restringida a una sala edificio, aunque también podría utilizarse para conectar dos más edificios próximos.
• WAN (Wide Area Network): Son redes que cubren un espacio muy amplio, conectando a ordenadores de una cuidad o un país completo. Para ello se utilizan las líneas de teléfono y otros medios de transmisión más sofisticados, como pueden ser las microondas. La velocidad de transmisión suele ser inferior que en las redes locales.
Varias redes pueden conectarse entre S formando una red lógica de área mayor. Para que la transmisión entre todas ellas sea posible se emplean los routers, que son los sistemas que conectando físicamente varias redes se encargan de dirigir la información por el camino adecuado. Cuando las redes que se conectan son de diferente tipo y con protocolos distintos se hace necesario el uso de los gateways, los cuales además de encaminar la información también son capaces de convertir los datos de un protocolo a otro. Generalmente los términos router y gateway se emplean indistintamente para referirse de forma general a los sistemas encargados del encaminamiento de datos en Internet.
Lo que se conoce como Internet es en realidad una red de redes, la interconexión de otras redes independientes de manera que puedan compartir información entre ellas a lo largo de todo el planeta. Para ello es necesario el uso de un protocolo de comunicaciones común. El protocolo que proporciona la compatibilidad necesaria para la comunicación en Internet es el TCP/IP.
Los protocolos de comunicaciones definen las normas que posibilitan que se establezca una comunicación entre varios equipos o dispositivos, ya que estos equipos pueden ser diferentes entre S.
Un interfaz, sin embargo, es el encargado de la conexión física entre los equipos, definiendo las normas para las características eléctricas y mecánicas de la conexión.
Exceptuando a los routers cualquier ordenador conectado a Internet y, por tanto, capaz de compartir información con otro ordenador se conoce con el nombre de host (anfitrión). Un host debe identificarse de alguna manera que lo distinga de los demás para poder recibir o enviar datos. Para ello todos los ordenadores conectados a Internet disponen de una dirección única y exclusiva. Esta dirección, conocida como dirección de Internet o dirección IP, es un número de 32 bit que generalmente se representa en cuatro grupos de 8 bit cada uno separados por puntos y en base decimal (esto es así en la versión número 4 del protocolo IP, pero no en la 6). Un ejemplo de dirección IP es el siguiente: 205.198.48.1.

3. El modelo OSI.
El modelo OSI (Open System Interconection) es utilizado por prácticamente la totalidad de las redes del mundo. Este modelo fue creado por el ISO (Organización Internacional de Normalización), y consiste en siete niveles o capas donde cada una de ellas define las funciones que deben proporcionar los protocolos con el propósito de intercambiar información entre varios sistemas. Esta clasificación permite que cada protocolo se desarrolle con una finalidad determinada, lo cual simplifica el proceso de desarrollo e implementación. Cada nivel depende de los que están por debajo de él, y a su vez proporciona alguna funcionalidad a los niveles superiores.
Los siete niveles del modelo OSI son los siguientes:
Aplicación El nivel de aplicación es el destino final de los datos donde se proporcionan los servicios al usuario.

Presentación Se convierten e interpretan los datos que se utilizarán en el nivel de aplicación.
Sesión Encargado de ciertos aspectos de la comunicación como el control de los tiempos.

Transporte
Transporta la información de una manera fiable para que llegue correctamente a su destino.
Red Nivel encargado de encaminar los datos hacia su destino eligiendo la ruta más efectiva.
Enlace Enlace de datos. Controla el flujo de los mismos, la sincronización y los errores que puedan producirse.
Físico Se encarga de los aspectos físicos de la conexión, tales como el medio de transmisión o el hardware.

4. Arquitectura cliente-servidor.
La arquitectura cliente-servidor es una forma específica de diseño de aplicaciones, aunque también se conoce con este nombre a los ordenadores en los que se estas aplicaciones son ejecutadas. Por un lado, el cliente es el ordenador que se encarga de efectuar una petición o solicitar un servicio. El cliente no posee control sobre los recursos, sino que es el servidor el encargado de manejarlos. Por otro lado, el ordenador remoto que actúa como servidor evalúa la petición del cliente y decide aceptarla o rechazarla consecuentemente. Una vez que el servidor acepta el pedido la información requerida es suministrada al cliente que efectuó la petición, siendo este último el responsable de proporcionar los datos al usuario con el formato adecuado. Finalmente debemos precisar que cliente y servidor no tienen que estar necesariamente en ordenadores separados, sino que pueden ser programas diferentes que se ejecuten en el mismo ordenador.
5. El protocolo TCP/IP.
TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre S. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.
TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. En Internet se diferencian cuatro niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera:
• Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros ( FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol).
• Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos.
• ternet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte.
• Enlace: Los niveles OSI correspondientes son el de enlace y el nivel físico. Los protocolos que pertenecen a este nivel son los encargados de la transmisión a través del medio físico al que se encuentra conectado cada host, como puede ser una línea punto a punto o una red Ethernet.
El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus propios protocolos para el nivel de enlace de Internet. Por este motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser muy diversos y no forman parte del conjunto TCP/IP. Sin embargo, esto no debe ser problemático puesto que una de las funciones y ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma que sea posible el intercambio de información entre medios diferentes y tecnologías que inicialmente son incompatibles.
Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades de menor tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se transfieren y, por otro lado, esto es algo común en cualquier protocolo de comunicaciones. En TCP/IP cada una de estas unidades de información recibe el nombre de "datagrama" (datagram), y son conjuntos de datos que se envían como mensajes independientes.

6. TCP (Transmission Control Protocol).
El protocolo de control de transmisión (TCP) pertenece al nivel de transporte, siendo el encargado de dividir el mensaje original en datagramas de menor tamaño, y por lo tanto, mucho más manejables. Los datagramas serán dirigidos a través del protocolo IP de forma individual. El protocolo TCP se encarga además de añadir cierta información necesaria a cada uno de los datagramas. Esta información se añade al inicio de los datos que componen el datagrama en forma de cabecera.
La cabecera de un datagrama contiene al menos 160 bit que se encuentran repartidos en varios campos con diferente significado. Cuando la información se divide en datagramas para ser enviados, el orden en que éstos lleguen a su destino no tiene que ser el correcto. Cada uno de ellos puede llegar en cualquier momento y con cualquier orden, e incluso puede que algunos no lleguen a su destino o lleguen con información errónea. Para evitar todos estos problemas el TCP numera los datagramas antes de ser enviados, de manera que sea posible volver a unirlos en el orden adecuado. Esto permite también solicitar de nuevo el envío de los datagramas individuales que no hayan llegado o que contengan errores, sin que sea necesario volver a enviar el mensaje completo.
Formato de la cabecera TCP.
Puerto origen
Puerto destino
Número de secuencia
Señales de confirmación
Tamaño
Reservado
Bits de control
Window
Checksum
Puntero a datos urgentes

En cualquier caso el tamaño de la cabecera debe ser múltiplo de 32 bits, por lo que puede ser necesario añadir un campo de tamaño variable y que contenga ceros al final para conseguir este objetivo cuando se incluyen algunas opciones. El campo de tamaño contiene la longitud total de la cabecera TCP expresada en el número de palabras de 32 bits que ocupa. Esto permite determinar el lugar donde comienzan los datos.
Dos campos incluidos en la cabecera y que son de especial importancia son los números de puerto de origen y puerto de destino. Los puertos proporcionan una manera de distinguir entre las distintas transferencias, ya que un mismo ordenador puede estar utilizando varios servicios o transferencias simultáneamente, e incluso puede que por medio de usuarios distintos. El puerto de origen contendrá un número cualquiera que sirva para realizar esta distinción. Además, el programa cliente que realiza la petición también se debe conocer el número de puerto en el que se encuentra el servidor adecuado. Mientras que el programa del usuario utiliza números prácticamente aleatorios, el servidor deber tener asignado un número estándar para que pueda ser utilizado por el cliente. (Por ejemplo, en el caso de la transferencia de ficheros FTP el número oficial es el 21). Cuando es el servidor el que envía los datos, los números de puertos de origen y destino se intercambian.
En la transmisión de datos a través del protocolo TCP la fiabilidad es un factor muy importante. Para poder detectar los errores y pérdida de información en los datagramas, es necesario que el cliente envíe de nuevo al servidor unas señales de confirmación una vez que se ha recibido y comprobado la información satisfactoriamente. Estas señales se incluyen en el campo apropiado de la cabecera del datagrama (Acknowledgment Number), que tiene un tamaño de 32 bit. Si el servidor no obtiene la señal de confirmación adecuada transcurrido un período de tiempo razonable, el datagrama completo se volverá a enviar. Por razones de eficiencia los datagramas se envían continuamente sin esperar la confirmación, haciéndose necesaria la numeración de los mismos para que puedan ser ensamblados en el orden correcto.
También puede ocurrir que la información del datagrama llegue con errores a su destino. Para poder detectar cuando sucede esto se incluye en la cabecera un campo de 16 bit, el cual contiene un valor calculado a partir de la información del datagrama completo (checksum). En el otro extremo el receptor vuelve a calcular este valor, comprobando que es el mismo que el suministrado en la cabecera. Si el valor es distinto significaría que el datagrama es incorrecto, ya que en la cabecera o en la parte de datos del mismo hay algún error.
La forma en que TCP numera los datagramas es contando los bytes de datos que contiene cada uno de ellos y añadiendo esta información al campo correspondiente de la cabecera del datagrama siguiente. De esta manera el primero empezará por cero, el segundo contendrá un número que será igual al tamaño en bytes de la parte de datos del datagrama anterior, el tercero con la suma de los dos anteriores, y así sucesivamente. Por ejemplo, para un tamaño fijo de 500 bytes de datos en cada datagrama, la numeración sería la siguiente: 0 para el primero, 500 para el segundo, 1000 para el tercero, etc.
Existe otro factor más a tener en cuenta durante la transmisión de información, y es la potencia y velocidad con que cada uno de los ordenadores puede procesar los datos que le son enviados. Si esto no se tuviera en cuenta, el ordenador de más potencia podría enviar la información demasiado rápido al receptor, de manera que éste no pueda procesarla. Este inconveniente se soluciona mediante un campo de 16 bit (Window) en la cabecera TCP, en el cual se introduce un valor indicando la cantidad de información que el receptor está preparado para procesar. Si el valor llega a cero será necesario que el emisor se detenga. A medida que la información es procesada este valor aumenta indicando disponibilidad para continuar la recepción de datos.

Protocolos alternativos a TCP.
TCP es el protocolo más utilizado para el nivel de transporte en Internet, pero además de éste existen otros protocolos que pueden ser más convenientes en determinadas ocasiones. Tal es el caso de UDP y ICMP.
7. UDP (User Datagram Protocol)
El protocolo de datagramas de usuario (UDP) puede ser la alternativa al TCP en algunos casos en los que no sea necesario el gran nivel de complejidad proporcionado por el TCP. Puesto que UDP no admite numeración de los datagramas, éste protocolo se utiliza principalmente cuando el orden en que se reciben los mismos no es un factor fundamental, o también cuando se quiere enviar información de poco tamaño que cabe en un único datagrama.
Cuando se utiliza UDP la garantía de que un paquete llegue a su destino es mucho menor que con TCP debido a que no se utilizan las señales de confirmación. Por todas estas características la cabecera del UDP es bastante menor en tamaño que la de TCP. Esta simplificación resulta en una mayor eficiencia en determinadas ocasiones.
Un ejemplo típico de una situación en la que se utiliza el UDP es cuando se pretende conectar con un ordenador de la red, utilizando para ello el nombre del sistema. Este nombre tendrá que ser convertido a la dirección IP que le corresponde y, por tanto, tendrá que ser enviado a algún servidor que posea la base de datos necesaria para efectuar la conversión. En este caso es mucho más conveniente el uso de UDP.
8. ICMP (Internet Control Message Protocol)
El protocolo de mensajes de control de Internet (ICMP) es de características similares al UDP, pero con un formato aún más simple. Su utilidad no está en el transporte de datos "de usuario", sino en los mensajes de error y de control necesarios para los sistemas de la red.

9. IP (Internet Protocol)
El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la integridad de la información que contiene. Para ello se utiliza una nueva cabecera que se antepone al datagrama que se está tratando. Suponiendo que el protocolo TCP ha sido el encargado de manejar el datagrama antes de pasarlo al IP, la estructura del mensaje una vez tratado quedaría así:
Cabecera IP
(20 byte) Cabecera TCP
(20 byte) Datos
La cabecera IP tiene un tamaño de 160 bit y está formada por varios campos de distinto significado. Estos campos son:
• Versión: Número de versión del protocolo IP utilizado. Tendrá que tener el valor 4. Tamaño: 4 bit.

• Longitud de la cabecera: (Internet Header Length, IHL) Especifica la longitud de la cabecera expresada en el número de grupos de 32 bit que contiene. Tamaño: 4 bit.

• Tipo de servicio: El tipo o calidad de servicio se utiliza para indicar la prioridad o importancia de los datos que se envían, lo que condicionará la forma en que éstos serán tratados durante la transmisión. Tamaño: 8 bit.

• Longitud total: Es la longitud en bytes del datagrama completo, incluyendo la cabecera y los datos. Como este campo utiliza 16 bit, el tamaño máximo del datagrama no podrá superar los 65.535 bytes, aunque en la práctica este valor será mucho más pequeño. Tamaño: 16 bit.

• Identificación: Valor de identificación que se utiliza para facilitar el ensamblaje de los fragmentos del datagrama. Tamaño: 16 bit.

• Flags: Indicadores utilizados en la fragmentación. Tamaño: 3 bit.

• Fragmentación: Contiene un valor (offset) para poder ensamblar los datagramas que se hayan fragmentado. Está expresado en número de grupos de 8 bytes (64 bit), comenzando con el valor cero para el primer fragmento. Tamaño: 16 bit.

• Límite de existencia: Contiene un número que disminuye cada vez que el paquete pasa por un sistema. Si este número llega a cero, el paquete será descartado. Esto es necesario por razones de seguridad para evitar un bucle infinito, ya que aunque es bastante improbable que esto suceda en una red correctamente diseñada, no debe descuidarse esta posibilidad. Tamaño: 8 bit.

• Protocolo: El número utilizado en este campo sirve para indicar a qué protocolo pertenece el datagrama que se encuentra a continuación de la cabecera IP, de manera que pueda ser tratado correctamente cuando llegue a su destino. Tamaño: 8 bit.

• Comprobación: El campo de comprobación (checksum) es necesario para verificar que los datos contenidos en la cabecera IP son correctos. Por razones de eficiencia este campo no puede utilizarse para comprobar los datos incluidos a continuación, sino que estos datos de usuario se comprobarán posteriormente a partir del campo de comprobación de la cabecera siguiente, y que corresponde al nivel de transporte. Este campo debe calcularse de nuevo cuando cambia alguna opción de la cabecera, como puede ser el límite de existencia. Tamaño: 16 bit.

• Dirección de origen: Contiene la dirección del host que envía el paquete. Tamaño: 32 bit.

• Dirección de destino: Esta dirección es la del host que recibirá la información. Los routers o gateways intermedios deben conocerla para dirigir correctamente el paquete. Tamaño: 32 bit.

10. La dirección de Internet.
El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su correspondiente dirección. Esta dirección es un número de 32 bit que debe ser único para cada host, y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos.
La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en concreto como la red a la que pertenece, de manera que sea posible distinguir a los ordenadores que se encuentran conectados a una misma red. Con este propósito, y teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las cuales se representan mediante tres rangos de valores:
• Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red, quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma red. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase. Este tipo de direcciones es usado por redes muy extensas, pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño. ARPAnet es una de ellas, existiendo además algunas grandes redes comerciales, aunque son pocas las organizaciones que obtienen una dirección de "clase A". Lo normal para las grandes organizaciones es que utilicen una o varias redes de "clase B".

• Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un significado especial). Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red. Este tipo de direcciones tendría que ser suficiente para la gran mayoría de las organizaciones grandes. En caso de que el número de ordenadores que se necesita conectar fuese mayor, sería posible obtener más de una dirección de "clase B", evitando de esta forma el uso de una de "clase A".

• Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta manera queda libre un byte para el host, lo que permite que se conecten un máximo de 254 ordenadores en cada red. Estas direcciones permiten un menor número de host que las anteriores, aunque son las más numerosas pudiendo existir un gran número redes de este tipo (más de dos millones).

Tabla de direcciones IP de Internet.
Clase Primer byte Identificación de red Identificación de hosts Número de redes Número de hosts
A 1 .. 126 1 byte 3 byte 126 16.387.064
B 128 .. 191 2 byte 2 byte 16.256 64.516
C 192 .. 223 3 byte 1 byte 2.064.512 254
En la clasificación de direcciones anterior se puede notar que ciertos números no se usan. Algunos de ellos se encuentran reservados para un posible uso futuro, como es el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E, que aún no están definidas), mientras que el valor 127 en el primer byte se utiliza en algunos sistemas para propósitos especiales. También es importante notar que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por tener otros propósitos específicos. El número 0 está reservado para las máquinas que no conocen su dirección, pudiendo utilizarse tanto en la identificación de red para máquinas que aún no conocen el número de red a la que se encuentran conectadas, en la identificación de host para máquinas que aún no conocen su número de host dentro de la red, o en ambos casos.
El número 255 tiene también un significado especial, puesto que se reserva para el broadcast. El broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conectados a la misma red. Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de sistemas, resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno. Otra situación para el uso de broadcast es cuando se quiere convertir el nombre por dominio de un ordenador a su correspondiente número IP y no se conoce la dirección del servidor de nombres de dominio más cercano.
Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique al host. Sin embargo, por conveniencia también se permite el uso del número 255.255.255.255 con la misma finalidad, de forma que resulte más simple referirse a todos los sistemas de la red.
El broadcast es una característica que se encuentra implementada de formas diferentes dependiendo del medio utilizado, y por lo tanto, no siempre se encuentra disponible. En ARPAnet y en las líneas punto a punto no es posible enviar broadcast, pero sí que es posible hacerlo en las redes Ethernet, donde se supone que todos los ordenadores prestarán atención a este tipo de mensajes.
En el caso de algunas organizaciones extensas puede surgir la necesidad de dividir la red en otras redes más pequeñas (subnets). Como ejemplo podemos suponer una red de clase B que, naturalmente, tiene asignado como identificador de red un número de dos bytes. En este caso sería posible utilizar el tercer byte para indicar en qué red Ethernet se encuentra un host en concreto. Esta división no tendrá ningún significado para cualquier otro ordenador que esté conectado a una red perteneciente a otra organización, puesto que el tercer byte no será comprobado ni tratado de forma especial. Sin embargo, en el interior de esta red existirá una división y será necesario disponer de un software de red especialmente diseñado para ello. De esta forma queda oculta la organización interior de la red, siendo mucho más cómodo el acceso que si se tratara de varias direcciones de clase C independientes.
11. Niveles físico y de enlace: Ethernet.
Los protocolos que pertenecen al nivel de enlace o interfaz de red de Internet (niveles físico y de enlace en el modelo OSI) deben añadir más información a los datos provenientes de IP para que la transmisión pueda realizarse. Es el caso, por ejemplo, de las redes Ethernet, de uso muy extendido actualmente. Este tipo de redes utiliza su propio sistema de direcciones, junto con una nueva cabecera para los datos.
Las redes locales Ethernet son posiblemente la tecnología que domina en Internet. Este tipo de redes fue desarrollado por Xerox durante los años 70, y entre sus características podemos destacar su alto nivel de rendimiento, la utilización de cable coaxial para la transmisión, una velocidad de 10Mbit/seg. y CSMA/CD como técnica de acceso.
Ethernet es un medio en el que todos los ordenadores pueden acceder a cada uno de los paquetes que se envían, aunque un ordenador sólo tendrá que prestar atención a aquellos que van dirigidos a él mismo.
La técnica de acceso CSMA/CD (Carrier Sense and Multiple Access with Collition Detection) permite a que todos los dispositivos puedan comunicarse en el mismo medio, aunque sólo puede existir un único emisor en cada instante. De esta manera todos los sistemas pueden ser receptores de forma simultánea, pero la información tiene que ser transmitida por turnos. Si varios dispositivos intentan transmitir en el mismo instante la colisión es detectada, de forma que cada uno de ellos volverá a intentar la transmisión transcurrido un pequeño intervalo de tiempo aleatorio.
Es importante notar que las direcciones utilizadas por Ethernet no guardan ninguna relación con las direcciones de Internet. Así como las direcciones IP de Internet son asignadas por el usuario, las direcciones Ethernet se asignan "de fábrica". Esta es la razón por la que se utilizan 48 bit en las direcciones, ya que de esta manera se obtiene un número lo suficientemente elevado de direcciones como para asegurar que no sea necesario repetir los valores.
En una red Ethernet los paquetes son transportados de un ordenador a otro de manera que son visibles para todos, siendo necesario un procedimiento para identificar los paquetes que pertenecen a cada ordenador. Cuando el paquete es recibido en el otro extremo, la cabecera y el checksum se retiran, se comprueba que los datos corresponden a un mensaje IP, y este mensaje se pasa al protocolo IP para que sea procesado.
El tamaño máximo para un paquete de datos varía de unas redes a otras. En el caso de Ethernet el tamaño puede ser de 1500 bytes, para otras redes puede ser menor o bastante mayor en el caso de redes muy rápidas. Aquí surge otro problema, pues normalmente los paquetes de tamaño mayor resultan más eficientes para transmitir grandes cantidades de información. Sin embargo, se debe tener en cuenta que las redes del receptor y el emisor pueden ser muy distintas. Por este motivo el protocolo TCP está preparado para negociar el tamaño máximo de los datagramas que serán enviados durante el resto de la conexión. Pero así el problema no queda completamente resuelto porque hasta que los paquetes lleguen a su destino es muy probable que tengan que atravesar otras redes intermedias, las cuales puede que no sean capaces de soportar el tamaño de los paquetes que se está enviando. Se hace necesario entonces dividir el paquete original en otros más pequeños para que puedan ser manejados: Esto se conoce como fragmentación (fragmentation).
La fragmentación es posible gracias a determinados campos que el protocolo IP introduce en su cabecera. Estos campos de fragmentación se usan cuando ha sido necesario dividir el paquete enviado originalmente, de manera que éste pueda ser reconstruido por el host receptor a través del protocolo TCP/IP. Este último proceso de reconstrucción de los paquetes se conoce como "reensamblaje" (reassembly).

ARP (Address Resolution Protocol).
El Protocolo de Resolución de Direcciones (ARP) es necesario debido a que las direcciones Ethernet y las direcciones IP son dos números distintos y que no guardan ninguna relación. Así, cuando pretendemos dirigirnos a un host a través de su dirección de Internet se necesita convertir ésta a la correspondiente dirección Ethernet.
ARP es el protocolo encargado de realizar las conversiones de dirección correspondientes a cada host. Para ello cada sistema cuenta con una tabla con la dirección IP y la dirección Ethernet de algunos de los otros sistemas de la misma red. Sin embargo, también puede ocurrir que el ordenador de destino no se encuentre en la tabla de direcciones, teniendo entonces que obtenerla por otros medios.
Con la finalidad de obtener una dirección Ethernet destino que no se encuentra en la tabla de conversiones se utiliza el mensaje ARP de petición. Este mensaje es enviado como broadcast, es decir, que estará disponible para que el resto de los sistemas de la red lo examinen, y el cual contiene una solicitud de la dirección final de un sistema a partir de su dirección IP. Cuando el ordenador con el que se quiere comunicar analiza este mensaje comprueba que la dirección IP corresponde a la suya y envía de regreso el mensaje ARP de respuesta, el cual contendrá la dirección Ethernet que se estaba buscando. El ordenador que solicitó la información recibirá entonces el mensaje de respuesta y añadirá la dirección a su propia tabla de conversiones para futuras referencias.
El mensaje de petición ARP contiene las direcciones IP y Ethernet del host que solicita la información, además de la dirección IP del host de destino. Estos mensajes son aprovechados en algunas ocasiones también por otros sistemas de la red para actualizar sus tablas, ya que el mensaje es enviado en forma de broadcast. El ordenador de destino, una vez que ha completado el mensaje inicial con su propia dirección Ethernet, envía la respuesta directamente al host que solicitó la información.
12. Routing.
Ya se ha expuesto anteriormente la forma en que los datagramas pasan de un ordenador de la red a otro mediante el protocolo IP, sin embargo en esta sección se comenta con más detalle el proceso que permite que la información llegue hasta su destino final. Esto se conoce con el nombre de routing.
Las tareas de routing son implementadas por el protocolo IP sin que los protocolos de un nivel superior tales como TCP o UDP tengan constancia de ello. Cuando se quiere enviar información por Internet a un ordenador, el protocolo IP comprueba si el ordenador de destino se encuentra en la misma red local que el ordenador origen. Si es así, se enviará el correspondiente datagrama de forma directa: la cabecera IP contendrá el valor de la dirección Internet del ordenador destino, y la cabecera Ethernet contendrá el valor de la dirección de la red Ethernet que corresponde a este mismo ordenador.
(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")
Cuando se pretende enviar información a un ordenador remoto que está situado en una red local diferente al ordenador de origen, el proceso resulta más complicado. Esto se conoce como routing indirecto, y es el caso que se presenta más frecuentemente cuando se envía información en Internet. La figura 1 muestra un ejemplo en el que dos redes locales que utilizan la tecnología de Internet se enlazan para intercambiar información, creando una red lógica de mayor tamaño gracias a la funcionalidad del protocolo IP.
En Internet existen un elevado número de redes independientes conectadas entre sí mediante el uso de los routers. Un ordenador puede actuar como un router si se conecta a varias redes al mismo tiempo, disponiendo por lo tanto de más de una interfaz de red así como de varias direcciones IP y Ethernet (tantas como redes a las que se encuentre conectado). El router, por supuesto, puede enviar y recibir información de los hosts de todas las redes a las que está conectado, y siempre será de forma directa. Continuando con el ejemplo anterior, el host A puede comunicarse de forma directa con el host B, así como los hosts A y B pueden enviar o recibir información del router. En ambos casos se trata de routing directo, pues el ordenador que actúa como router está conectado a la red 'alfa' de la misma manera que los ordenadores A y B, teniendo una dirección IP propia asignada que lo identifica dentro de esta misma red. La situación es la misma para la red 'omega' donde el router es identificado a través de una segunda dirección IP que corresponde con esta red.
Si sólo fuésemos a enviar información de manera directa dentro de una misma red no sería necesario el uso del protocolo TCP/IP, siendo el mismo especialmente indicado cuando se desea una comunicación con otras redes. En este caso los datagramas tendrán que ser encaminados a través del router para llegar a su destino. La forma de hacer esto es a través del protocolo IP, el cual decide si la información puede enviarse directamente o si por el contrario debe utilizarse el método indirecto a través de un router. Tomamos de nuevo el ejemplo de la figura 1: Suponemos que el host B de la red 'alfa' necesita comunicarse con el host X situado en la red 'omega'. Una vez que se ha determinado que el destino no se encuentra en la misma red, envía el datagrama IP hacia el router correspondiente. Como este router y el ordenador que envía la información se encuentran conectados a la misma red, se trata por tanto de routing directo, ya comentado anteriormente, y por consiguiente sólo será necesario determinar la dirección Ethernet del router mediante empleo del protocolo ARP. El paquete enviado incluirá la dirección del router como dirección Ethernet de destino, pero sin embargo, la dirección de destino IP corresponderá al ordenador final al que va dirigido el paquete, el host X en el ejemplo. El router recibe el paquete y a través del protocolo IP comprueba que la dirección de Internet de destino no corresponde con ninguna de las asignadas como suyas, procediendo entonces a determinar la localización de la 'omega', en la que se entrega el paquete al ordenador de destino.
Hasta este punto se ha supuesto que sólo existe un único router, pero es bastante probable que una red con conexión a Internet posea múltiples enlaces con otras redes, y por lo tanto más de un router. Entonces... ¿cómo determina el protocolo IP el sistema correcto al que debe dirigirse? Para resolver este problema cada ordenador utiliza una tabla donde se relaciona cada una de las redes existentes con el router que debe usarse para tener acceso. Debe tenerse en cuenta que los routers indicados en estas tablas pueden no estar conectados directamente a las redes con las que están relacionados, sino que lo que se indica es el mejor camino para acceder a cada una de ellas. Por esta razón, cuando un router recibe un paquete que debe ser encaminado, busca en su propia tabla de redes la entrada correspondiente a la red para, una vez encontrada, entregarlo al ordenador de destino. Es importante notar que en el caso de que el router no tenga conexión directa a la misma red que el ordenador de destino, la búsqueda en su tabla de redes dará como resultado la dirección de un nuevo router al que dirigir el paquete, y así continuará el proceso sucesivamente hasta encontrar el destino final.
La figura 2 muestra la estructura de los protocolos para cada ordenador de Internet que se encuentre conectado a una red Ethernet. Para un ordenador con más de un interfaz de red en el esquema aparecerían todas las Ethernet con sus correspondientes protocolos ARP, pero en cualquier caso sería un único protocolo IP el que se utilice, aunque éste disponga de varias direcciones asignadas.
(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")
A causa de la extensión de Internet, es normal que un paquete atraviese numerosas redes (pueden ser decenas) hasta llegar a su destino. La ruta que tiene que recorrer un paquete en su viaje a través de la red no está determinada inicialmente, sino que es el resultado de la consulta en las tablas de direcciones individuales de los ordenadores intermedios.
La creación y mantenimiento de la tabla de redes para routing es un proceso complejo que debe ser realizado por el administrador de la red. Aquí hay que tener en cuenta que la enorme extensión de Internet supone una gran dificultad para conseguir que sean correctas todas las entradas de la tabla, además de que esta tabla puede llegar a tener un tamaño considerable. La utilización de routers por defecto mejora la situación al permitir que sean estos los que guarden el registro de la red sin que los ordenadores individuales tengan que ocuparse en ello, pero estos routers sí que deberían tener una tabla completa. Para facilitar el mantenimiento de la tabla existen algunos protocolos para routing que permiten que un router o gateway cualquiera pueda encontrar por sí mismo la localización de otros routers o gateways y guardar la información acerca del mejor camino para acceder a cada red.
Lógicamente el proceso real de routing sobre Internet suele ser mucho más complejo que el expuesto aquí, principalmente por el uso de redes y tecnologías muy distintas e incompatibles. Esto obliga a que se realicen conversiones en el formato de los paquetes para que puedan pasar a través de medios diferentes, pero en cualquier caso el protocolo IP proporciona una transmisión transparente para los protocolos de nivel superior y las aplicaciones de red.
13. Sistema de nombres por dominio.
El sistema de nombres por dominio (DNS, Domain Name System) es una forma alternativa de identificar a una máquina conectada a Internet. La dirección IP resulta difícil de memorizar, siendo su uso más adecuado para los ordenadores. El sistema de nombres por dominio es el utilizado normalmente por las personas para referirse a un ordenador en la red, ya que además puede proporcionar una idea del propósito o la localización del mismo.
El nombre por dominio de un ordenador se representa de forma jerárquica con varios nombres separados por puntos (generalmente 3 ó 4, aunque no hay límite). Típicamente el nombre situado a la izquierda identifica al host, el siguiente es el subdominio al que pertenece este host, y a la derecha estará el dominio de mayor nivel que contiene a los otros subdominios:
nombre_ordenador.subdominio.dominio_principal
Aunque esta situación es la más común, el nombre por dominio es bastante flexible, permitiendo no sólo la identificación de hosts sino que también puede utilizarse para referirse a determinados servicios proporcionados por un ordenador o para identificar a un usuario dentro del mismo sistema. Es el caso de la dirección de correo electrónico, donde el nombre por dominio adquiere gran importancia puesto que el número IP no es suficiente para identificar al usuario dentro de un ordenador.
Para que una máquina pueda establecer conexión con otra es necesario que conozca su número IP, por lo tanto, el nombre por dominio debe ser convertido a su correspondiente dirección a través de la correspondiente base de datos. En los inicios de Internet esta base de datos era pequeña de manera que cada sistema podía tener su propia lista con los nombres y las direcciones de los otros ordenadores de la red, pero actualmente esto sería impensable. Con esta finalidad se utilizan los servidores de nombres por dominio (DNS servers).
Los servidores de nombres por dominio son sistemas que contienen bases de datos con el nombre y la dirección de otros sistemas en la red de una forma encadenada o jerárquica.
Para comprender mejor el proceso supongamos que un usuario suministra el nombre por dominio de un sistema en la red a su ordenador local, realizándose el siguiente proceso:
• El ordenador local entra en contacto con el servidor de nombres que tiene asignado, esperando obtener la dirección que corresponde al nombre que ha suministrado el usuario.

• El servidor de nombres local puede conocer la dirección que se está solicitando, entregándosela al ordenador que realizó la petición.

• Si el servidor de nombres local no conoce la dirección, ésta se solicitará al servidor de nombres que esté en el dominio más apropiado. Si éste tampoco tiene la dirección, llamará al siguiente servidor DNS, y así sucesivamente.

• Cuando el servidor DNS local ha conseguido la dirección, ésta se entrega al ordenador que realizó la petición.

• Si el nombre por dominio no se ha podido obtener, se enviará de regreso el correspondiente mensaje de error.


14. Servicios de Internet: el nivel de aplicación.
Los diferentes servicios a los que podemos tener acceso en Internet son proporcionados por los protocolos que pertenecen al nivel de aplicación. Estos protocolos forman parte del TCP/IP y deben aportar entre otras cosas una forma normalizada para interpretar la información, ya que todas las máquinas no utilizan los mismos juegos de caracteres ni los mismos estándares. Los protocolos de los otros niveles sólo se encargan de la transmisión de información como un bloque de bits, sin definir las normas que indiquen la manera en que tienen que interpretarse esos bits. Los protocolos del nivel de aplicación están destinados a tareas específicas, algunos de los cuales se consideran como tradicionales de Internet por utilizarse desde los inicios de la red, como son por ejemplo:
• Transferencia de ficheros (File Transfer).
• Correo electrónico (e-mail).
• Conexión remota (remote login).

15. Transferencia de ficheros.
El protocolo FTP (File Transfer Protocol) se incluye como parte del TCP/IP, siendo éste el protocolo de nivel de aplicación destinado a proporcionar el servicio de transferencia de ficheros en Internet. El FTP depende del protocolo TCP para las funciones de transporte, y guarda alguna relación con TELNET (protocolo para la conexión remota).
El protocolo FTP permite acceder a algún servidor que disponga de este servicio y realizar tareas como moverse a través de su estructura de directorios, ver y descargar ficheros al ordenador local, enviar ficheros al servidor o copiar archivos directamente de un servidor a otro de la red. Lógicamente y por motivos de seguridad se hace necesario contar con el permiso previo para poder realizar todas estas operaciones. El servidor FTP pedirá el nombre de usuario y clave de acceso al iniciar la sesión (login), que debe ser suministrado correctamente para utilizar el servicio.
La manera de utilizar FTP es por medio de una serie de comandos, los cuales suelen variar dependiendo del sistema en que se esté ejecutando el programa, pero básicamente con la misma funcionalidad. Existen aplicaciones de FTP para prácticamente todos los sistemas operativos más utilizados, aunque hay que tener en cuenta que los protocolos TCP/IP están generalmente muy relacionados con sistemas UNIX. Por este motivo y, ya que la forma en que son listados los ficheros de cada directorio depende del sistema operativo del servidor, es muy frecuente que esta información se muestre con el formato propio del UNIX. También hay que mencionar que en algunos sistemas se han desarrollado clientes de FTP que cuentan con un interfaz gráfico de usuario, lo que facilita notablemente su utilización, aunque en algunos casos se pierde algo de funcionalidad.
Existe una forma muy utilizada para acceder a fuentes de archivos de carácter público por medio de FTP. Es el acceso FTP anónimo, mediante el cual se pueden copiar ficheros de los hosts que lo permitan, actuando estos host como enormes almacenes de información y de todo tipo de ficheros para uso público. Generalmente el acceso anónimo tendrá algunas limitaciones en los permisos, siendo normal en estos casos que no se permita realizar acciones tales como añadir ficheros o modificar los existentes. Para tener acceso anónimo a un servidor de FTP hay que identificarse con la palabra "anonymous" como el nombre de usuario, tras lo cual se pedirá el password o clave correspondiente. Normalmente se aceptará cualquier cadena de caracteres como clave de usuario, pero lo usual es que aquí se indique la dirección de correo electrónico propia, o bien la palabra "guest". Utilizar la dirección de correo electrónico como clave de acceso es una regla de cortesía que permite a los operadores y administradores hacerse una idea de los usuarios que están interesados en el servicio, aunque en algunos lugares puede que se solicite esta información rechazando el uso de la palabra "guest".
E FTP proporciona dos modos de transferencia de ficheros: ASCII y binario. El modo de transferencia ASCII se utiliza cuando se quiere transmitir archivos de texto, ya que cada sistema puede utilizar un formato distinto para la representación de texto. En este caso se realiza una conversión en el formato del fichero original, de manera que el fichero recibido pueda utilizarse normalmente. El modo de transferencia binario se debe utilizar en cualquier otro caso, es decir, cuando el fichero que vamos a recibir contiene datos que no son texto. Aquí no se debe realizar ninguna conversión porque quedarían inservibles los datos del fichero.
16. Conexión remota.
El protocolo diseñado para proporcionar el servicio de conexión remota (remote login) recibe el nombre de TELNET, el cual forma parte del conjunto de protocolos TCP/IP y depende del protocolo TCP para el nivel de transporte.
El protocolo TELNET es un emulador de terminal que permite acceder a los recursos y ejecutar los programas de un ordenador remoto en la red, de la misma forma que si se tratara de un terminal real directamente conectado al sistema remoto. Una vez establecida la conexión el usuario podrá iniciar la sesión con su clave de acceso. De la misma manera que ocurre con el protocolo FTP, existen servidores que permiten un acceso libre cuando se especifica "anonymous" como nombre de usuario.
Es posible ejecutar una aplicación cliente TELNET desde cualquier sistema operativo, pero hay que tener en cuenta que los servidores suelen ser sistemas VMS o UNIX por lo que, a diferencia del protocolo FTP para transferencia de ficheros donde se utilizan ciertos comandos propios de esta aplicación, los comandos y sintaxis que se utilice en TELNET deben ser los del sistema operativo del servidor. El sistema local que utiliza el usuario se convierte en un terminal "no inteligente" donde todos los caracteres pulsados y las acciones que se realicen se envían al host remoto, el cual devuelve el resultado de su trabajo. Para facilitar un poco la tarea a los usuarios, en algunos casos se encuentran desarrollados menús con las distintas opciones que se ofrecen.
Los programas clientes de TELNET deben ser capaces de emular los terminales en modo texto más utilizados para asegurarse la compatibilidad con otros sistemas, lo que incluye una emulación del teclado. El terminal más extendido es el VT100, el cual proporciona compatibilidad con la mayoría de los sistemas, aunque puede ser aconsejable que el programa cliente soporte emulación de otro tipo de terminales.

17. Correo electrónico.
El servicio de correo electrónico se proporciona a través del protocolo SMTP (Simple Mail Transfer Protocol), y permite enviar mensajes a otros usuarios de la red. A través de estos mensajes no sólo se puede intercambiar texto, sino también archivos binarios de cualquier tipo.
Generalmente los mensajes de correo electrónico no se envían directamente a los ordenadores personales de cada usuario, puesto que en estos casos puede ocurrir que esté apagado o que no esté ejecutando la aplicación de correo electrónico. Para evitar este problema se utiliza un ordenador más grande como almacén de los mensajes recibidos, el cual actúa como servidor de correo electrónico permanentemente. Los mensajes permanecerán en este sistema hasta que el usuario los transfiera a su propio ordenador para leerlos de forma local.
18. El acceso a Internet.
El acceso a Internet es proporcionado por cualquier proveedor que disponga de esta posibilidad, para lo cual se hace completamente necesario el protocolo TCP/IP. El número IP que dispondrá como dirección el ordenador del usuario final es suministrado por el proveedor (puede ser distinto cada vez que se establezca una conexión) y será una dirección válida de Internet.

CIBERNÉTICA
Definición dada por el Maestro Mendieta.
Es la ciencia del control de la información de los sistemas.
Otras definiciones:
La cibernética es el estudio interdisciplinario de la estructura de los sistemas reguladores. La cibernética está estrechamente vinculada a la teoría de control y a la teoría de sistemas. Tanto en sus orígenes como en su evolución, en la segunda mitad del siglo XX, la cibernética es igualmente aplicable a los sistemas físicos y sociales. Los sistemas complejos afectan y luego se adaptan a su ambiente externo; en términos técnicos, se centra en funciones de control y comunicación: ambos fenómenos externos e internos del/al sistema. Esta capacidad es natural en los organismos vivos y se ha imitado en máquinas y organizaciones. Especial atención se presta a la retroalimentación y sus conceptos derivados.

Cibernética y revolución tecnológica
La cibernética ha desempeñado un papel decisivo en el surgimiento de la actual revolución tecnológica. Alan Turing, alumno de John von Neumann (otro de los pioneros de la cibernética), ambos precursores de la computadora y Claude Shannon alumno de Norbert Wiener con su Teoría de la Información
Fuente web
Una fuente web o canal web (en inglés web feed) es un medio de redifusión de contenido web. Se utiliza para suministrar información actualizada frecuentemente a sus suscriptores. En su jerga, cuando una página web "redifunde" su contenido mediante una fuente web, los internautas pueden "suscribirse" a ella para estar informados de sus novedades. Los interesados pueden usar un programa "agregador" para acceder a sus fuentes suscritas desde un mismo lugar.
Son muy utilizados en los blogs o bitácoras de Internet, así como en prensa electrónica. Cada día hay más medios que utilizan este sistema de redifusión web. La gran difusión de este tipo de servicio web ha estimulado el interés en otros sectores que comienzan a ver en las fuentes web una forma efectiva de difundir y compartir información empresarial.

¿QUE SE ENTIENDE POR CANAL DE INFORMACIÓN?

En comunicaciones, medio por el cual se transmite la señal con la información de intercambio entre el emisor y el receptor.

Existen diversos tipos de canales de comunicación que son útiles para determinados tipos de señales.

Ejemplos de canales de comunicación son los cables conductores, la fibra óptica, la atmósfera, etc.
CANAL DE INFORMACIÓN
La aparición de nuevas tecnologías en la comunicación como el teléfono, la radio y la televisión pusieron de moda el concepto de canal de información, que se puede representar brevemente del modo siguiente: entrada (input) --- conducción --- salida (output). Como consecuencia de la influencia de la teoría de la información algunos psicólogos (precursores de la psicología cognitiva) consideraron la mente humana como un sistema que acepta una información de entrada o input (que puede ser por ejemplo un objeto que afecta a nuestros sentidos), en el que se produce una transmisión de la información y una salida u output (que puede ser por ejemplo la percepción que tenemos de dicho objeto). Muy pronto se vio que este modo de entender la mente humana resultaba inadecuado pues la mente no es un medio pasivo de recepción de información sino que elabora o procesa ésta a partir de unas reglas o mecanismos internos que el psicólogo debe descubrir. Precisamente la psicología cognitiva aparecerá cuando se pase de considerar a la mente como mera transmisora a procesadora de información.

RETROALIMENTACIÓN
La retroalimentación se produce cuando las salidas del sistema o la influencia de las salidas del sistemas en el contexto, vuelven a ingresar al sistema como recursos o información.
La retroalimentación permite el control de un sistema y que el mismo tome medidas de corrección en base a la información retroalimentada.
Origen de la retroalimentación

La retroalimentación es un mecanismo muy importante que aumenta el valor de algunas reglas de actuación y disminuye el valor de otras. La retroalimentación llega al cerebro a partir de dos fuentes diferentes:
1. Desde el entorno, por medio de los efectos sobre el cuerpo.
2. Desde la comunicación intencional de un "maestro".
Este segundo método no solamente se da en el caso de la escuela. Puede darse también en otros momentos, como ser, de un amigo al jugar, del jefe en el trabajo y de otros empleados o asociados, que actúan como "maestros". Por medio de esta retroalimentación aumenta o disminuye el valor de las reglas de actuación, según el caso.
Distintos tipos de retroalimentación

Tradicionalmente hay dos tipos de retroalimentación muy distintos entre sí: la negativa y la positiva. La retroalimentación negativa hace menos probable el uso de la regla de actuación no óptima. Pero, no muestra cuál debe ser la regla de actuación a usar en el futuro en lugar de la otra. Pero, por el contrario, si una buena respuesta recibe retroalimentación positiva, el SI aumentará los valores de la regla de actuación a usar, y creará, en el próximo período de sueño, una regla de actuación más general y de alto valor, que probablemente usará en el futuro.
Vemos que éste es un caso típico, donde las "zanahorias" de aprobación, que caracterizan la retroalimentación positiva, tienen un efecto diferente y mucho más efectivo sobre los ciclos de aprendizaje de un SI, que lo que se lograría con el "palo" de la retroalimentación negativa.

jueves, 6 de mayo de 2010

“PEDAGOGIA DEL OPRIMIDO” DE PAULO FREIRE

Mi resumen en general; la verdad que el tema de Paulo Freire es muy interesante, nos hace reflexionar muchas cosas de la vida social e individual.
Mi conclusión de lo que he leído sobre este tema es:
Freire trata de que el individuo a través del aprendizaje sistemático además aprendamos a luchar por la superación y la crítica constructiva.
L a propuesta de Freire implica dos momentos distintos de manera progresiva : la primera se refiere a tomar conciencia de la realidad que el individuo vive, como ser oprimido sujeto a las determinaciones que los opresores imponen; la segunda, es la iniciativa de los oprimidos para luchar y liberarse frente a los opresores, es decir, él no considera que la situación vivida se quede en la simple toma de conciencia de la realidad, por el contrario el individuo tiene la necesidad de combatir contra ese status que lo previa.
Freire dice que la concepción bancaria de la educación pretende transformar al mente de los individuos para que se adapten mejor a las situaciones reales y así poder dominarlos con mayor facilidad. La educación liberadora tiene que ser un acto cognitivo en el que se comprenda y analice el contenido, superando la división existente entre el maestro y el alumno: dejar de lado la relación unidireccional para que la bidireccionalidad contribuya a la educación integral de ambos.
Freire dice también que es necesaria la dialogicidad que se establezca entre el maestro y el alumno, puesto que el hombre no se hace en el silencio, sino en la palabra, la acción y la reflexión, ante ello se destaca el uso del dialogo como elemento de aprendizaje.
El autor también dice que el opresor hace uso de la antidialogicidad para mantener su status que a través de diversos medios, por ello, es importante conquistar a los oprimidos con el dialogo concreto repetidamente, convirtiéndose este acto en una acción necrofilia. Otra característica de la antidialogicidad es la manipulación que a través de la ideología busca confirmar a las personas en base a sus objetivos propuestos. Otra característica de la antidialogicidad es la invasión cultural de que son objeto los oprimidos. La ultima característica de la acción dialógica es la síntesis cultural que se da simultáneamente con la investigación temática, puesto que pretende superar las acciones opuestas emprendidas por los opresores , es decir, va más allá de la inducción.
En general Paulo Freire se refiere a que cada uno de nosotros nos formemos, y no nos formen, para esto el propone que las situaciones de aprendizaje emanen de lo que nosotros enfrentamos diariamente, eludiendo las experiencias artificiales en las que suela caer la educación actual.

martes, 4 de mayo de 2010

LA TEORÍA MATEMÁTICA DE LA INFORMACIÓN

Mi resumen
Lo visto en clases del maestro Mendieta

Es de aceptación general que la disciplina de la teoría de la información comenzó con la publicación del artículo de Claude E. Shannon "La Teoría Matemática de la Comunicación" (The Mathematical Theory of Communication).

Claude E. Shannon es conocido como el padre de la teoría de la información. Su teoría considera la transmisión de la información como un fenómeno estadístico y ofrece a los ingenieros en comunicaciones una forma de determinar la capacidad de un canal de comunicación en términos comunes de medida llamados bits.
La parte de la teoría que hace referencia a la transmisión no está relacionada con el contenido de información o el mensaje en sí mismo, aún cuando el lado complementario de la teoría de la información se preocupa con el contenido a través de la compresión con pérdida de los mensajes sujetos a un criterio de fidelidad. Estas dos ramas de la teoría de la información están unidas y justificadas mutuamente por los teoremas de transmisión de información, o los teoremas de separación de canal de origen que justifican el uso de bits como el formato universal de información en diversos contextos.
En la teoría de Shannon y Weaver la cantidad de información contenida en un mensaje se define en función de la frecuencia relativa de utilización de los diferentes símbolos que lo componen:
a.- Los mensajes son transmitidos desde la fuente al usuario por una vía de comunicación,
b.- para que el mensaje pueda recorrer esa vía debe ser codificado,
c.- y luego, descodificado para que lo comprenda convenientemente el destinatario.
El problema está en la transición de los símbolos del mensaje que entró a los del mensaje que salió. Esta posibilidad de imperfección se llama ruido. Sin ruido, la canti dad de información de un mensaje es la misma a la salida que a la entrada. Con ruido nacen la ambigüedad y los equívocos. Para evitarlos habrá que transmitir el mensaje con redundancia, aunque esto suponga una pérdida relativa de información. La principal objeción que desde el primer momento presentó su Teoría matemática de la Comunicación fue la de no considerar los aspectos relativos al significado de los mensajes, por lo que debemos considerar el cuerpo especulativo al que abrieron paso como una teoría de señales, no como una auténtica teoría de la información.
Aún manteniendo una postura de equilibrada duda al contemplar que las aplicaciones hechas con efectividad se habían limitado a fenómenos particulares, Jean-Bernard Mari -no analizó la posibilidad de nuevas aplicaciones de cada una de ellas, principalmente a través de las bases de datos accesibles. Distribuyó en tres bloques las aplicaciones de la teoría matemática:
1. Indización mediante tarjetas perforadas: en la década de 1950 Garfield indizó documentos biomédicos mediante tarjetas perforadas. Los codificó de tal manera que el número de perforaciones coincidía con la frecuencia de uso de los descriptores en el total del glosario. Los descriptores más utilizados recibían así la codificación más breve.
2. Evaluación de los resultados de un sistema documental : se trata de desligar el sistema de salida del sistema de entrada, transmitiendo por una vía con ruido. Los mensajes recibidos tenían una triple codificación y su probabilidad de ser recuperados dependía de una tabla de contingencias. Fue utilizado por Meetham, Belzer, Cawkel y Guazzo.
3. Indización por frases: Briner aplicó los conceptos de la teoría matemática a los components gramaticales de un texto escrito, deduciendo una capacidad de transmission del conocimiento por palabra análoga a la fórmula que cuantifica la capacidad de una vía. Para las palabras ambiguas Briner amplió el principio a indización de la frase entera que las contenía.

lunes, 3 de mayo de 2010

MI BIOGRAFIA

HOLA A TODOS.MI NOMBRE ES EDITH, SOY DE UN PUEBLO QUE PERTENECE A LA REGIÓN: MONTAÑA ALTA.SOY ALUMNA DE LA FACULTAD DE MATEMÁTICAS.EN ESTA PEQUEÑA BIOGRAFIA DESCRIBO,EL PORQUE ESTOY ESTUDIANDO MATEMÁTICAS.
BUENO DESDE QUE YO ERÁ PEQUEÑA TENIA EL GUSTO POR LAS MATEMÁTICAS, ME GUSTABÁ RESOLVER LOS EJERCICIOS DE MATEMÁTICAS.
YO EMPEZÉ A RESOLVER LOS EJERCICIOS DE MATEMÁTICAS EN LA PRIMARIA,LO PIMERO QUE EMPEZE A RESOLVER SON LOS EJERCICIOS BÁSICOS,ES DECIR;LAS OPERACIONES BÁSICAS QUE SON: LA SUMA,LA RESTA,LA MULTIPLICACIÓN Y LA DIVISIÓN.
DESPUES DE LA PRIMARIA PASE A LA SECUNDARIA Y LO QUE VI DE MATEMÁTICAS ES ABARCAR UN POCO MÁS DE ARITMETICA.Y ADEMÁS VI ALGO DE ALGEBRA,TRIGONOMETRIA Y UN POCO DE ECUACIONES DE SEGUNDO GRADO,
PERO CUANDO ME PASE A LA PREPA ENTONCES YA EMPEZA VER ALGO MÁS SOBRE LÁS MATEMÁTICAS,VI LO QUE ES MÁS SOBRE ARITMETICA,ALGEBRA,TRIGONOMETRÍA,GEOMETRÍA ANALÍTICA,DERIVADAS E INTEGRALES,PERO ABARCAMOS LO MÁS BÁSICO DE TODO.
PERO MI GUSTO POR LAS MATEMÀTICAS NACIÓ DESDE QUE ERA YO UNA NIÑA, ME EMPEZARON A GUSTAR LAS MATEMÁTICAS, Y CUANDO ERA PEQUEÑA YO DECÍA,CUANDO SEA GRANDE QUIERO SER UNA MAESTRA DE MATEMÀTICAS.
Y SI AHORA ESO QUE YO DIJE CUANDO ERA PEQUEÑA SIGUE SIENDO MI OBJETIVO PRINCIPAL. AHORA ES Y SERÀ MI OBJETIVO POR EL CUÁL ESTOY EN LA FACULTAD DE MATEMÁTICAS,ES SER UN PROFESIONISTA QUE LLEGUE A TRASMITIR A LOS DEMÁS LO QUE YO EH APRENDIDO,ES DECIR;TRANSMITIR MIS CONOCIMIENTOS A OTROS QUE LO NECECITEN.
ME DIO GUSTO COMPARTIR ALGO EL PORQUE ESTOY ESTUDIANDO MATEMÁTICAS.
GRACIAS POR LEER UN POCO DE MI.

jueves, 29 de abril de 2010

saludos

hhhhhhhoooooooooooolllaaaaaaaa a todos