miércoles, 26 de abril de 2017

Resumen de la pelicula jobs y Red social





Es una película que inicia cuando protagonista presenta al mundo, uno de los instrumentos que revoluciono el mundo de la música, el iPod, un instrumento en el cual se podía almacenar más de mil canciones, justamente ahí a la mano del usuario, con gran necesidad de interminable. Después regresa en el tiempo de los años setentas, cuando Jobs era estudiante, en el cual nos demuestra, que como miles de jóvenes de esa época, se involucra con las drogas de moda como el LCD. Rápidamente nos integra en su historia donde nos habla de ser un niño que desde la infancia vive con padres adoptados, donde su madre biológica, una adolecente, deja a cargo de Paul y clara, quienes pasan con carencias para sustentar la universidad, por lo que solo debe de tomar clase como oyente, principalmente de la clase de caligrafía, la cual era de su interés. Pero se involucra con creencias del pensamiento oriental, principalmente en la meditación y el yoga, junto con las drogas, en compañía de su amigo Daniel, deciden realizar el viaje a la India, donde acontecen situaciones no bien establecidas en la película.

El regreso de Jobs a casa de sus padres, hace que la película tome una mayor velocidad sobre su vida, ya que de estar trabajando para la empresa de videojuegos más exitosa de los años setenta, Atari, da a conocer su explosivo temperamento y ambición, demostrándolo con su amigo Steve, quien es su amigo desde la infancia y que posteriormente después de ver que tiene un proyecto tecnológico con futuro, se asocia para formar la compañía de Apple en la cochera de la casa de sus padres, y desde ahí con su capacidad de negociar y visión en los negocios, tener avances en la tecnología que había empezado a dar empuje como son las computadoras personales. La creación de la APPLE I, fue un gran suceso que no fue tomado así por su socio capitalista, el cual fue de manera indirecta, el que le da la idea de cómo deben de ser vendidas y necesidad del diseño visual en la venta de la mercancía. De donde surge la APPLE II, la cual hace sobresalir y necesidad de asociarse con grandes empresarios como los de la costa oeste, con quienes tiene grandes éxitos, hasta ser las mejores empresas de computadoras personales en el mundo. Durante sucedía la vida de negocios de Jobs, su novia de toda la vida está embarazada, lo cual él rechaza ser el padre, ya que según escenas de la película, ella vive una vida holgada social y envuelta en las drogas con otros hombres, por lo cual, Jobs no reconoce a la bebe como su hija, aparentemente, después de que su novia lo incluye en sus apellidos. Estos sucesos y el estar inmerso en sus proyectos, lo llevan a cometer algunos “errores”, tomando decisiones que después lo levaría a ser despedido de la compañía que mismo fundó. Es integrado a Macintosh, otra compañía a la cual aporto grandes avances, surgiendo como un de las mejores en el mundo. Pero ahí no fue ajeno su caracter y decisiones, donde lo hacen salir de esa compañía. Posteriormente la película nos sitúa a mediados de los noventas, donde Jobs ya ha reconocido a su hija y tiene un varón con su nueva esposa. En esos momentos trabaja en su compañía llamada NeXT, en relación a lo que siempre ha trabajado como son las computadoras personales. La compañía que el fundo, APPLE se interesa y compra a NeXT, donde Jobs regresa como asesor y posteriormente como director en jefe, lo cual aprovecha parta despedir a las personas que según él no lo apoyaron y resulto en su salida de la compañía años atrás. Así mismo es un respiro para que Jobs nuevamente reinvente la compañía que el mismo inicio.


Resumen sobre la Red Social 

espero que os guste. Mark Zuckerberg es un estudiante de Harvard apasionado por las tecnologías, en especial por todo lo relacionado con la red. Él junto con sus amigos, entre ellos, Eduardo empieza a crear una página web donde los universitarios de Harvard pueden votar a la estudiante más guapa. Esta página consigue muchos seguidores, e, incluso hace que en menos de cuatro horas desde su activación, la red de esta universidad se caiga. Los gemelos Winklevoss se enteran de este logro. Ellos intentaban desarrollar una página similar a esta. Empezaron creando el proyecto Harvard Connection. Sin embargo, necesitaban algo más para lanzarlo. A ellos y a su socio Divya Narendra se les ocurre pedir ayuda a Mark, quien decide involucrarse en este proyecto. Los gemelos y Divya le explican el funcionamiento de Harvard Connection, una web de citas. Paralelamente, Mark empieza a desarrollar una página web donde la gente pueda estar en contacto con sus amigos y saber todo sobre ellos. Compartir tu información personal con el resto de contactos. Al final Mark consigue lanzar esta red social, que en un principio se llamaría Defacebook. Los universitarios de Harvard empezaron a pasarse entre ellos esta página creada por Mark. Hasta que los gemelos y su socio Divya se enteraron de la creación de Defacebook. Ellos pensaban que Mark les había robado su idea y los códigos de su proyecto, pero Mark lo negaba. Él y su amigo Eduardo pensaron que era el momento de expandirse por otras universidades como Yale. De este modo, el número de usuarios de esta red social iba aumentando vertiginosamente. Mientras los gemelos y su socio intentaban denunciar el robo de Mark por distintas vías. Hasta que solo vieron una única posibilidad de solucionar esto: demandarle. Por otro lado la red social crecía y se expandía por otras ciudades. Mark y Eduardo empezaron a pensar que había llegado el momento de rentabilizar este proyecto. La novia de Eduardo, Cristine, les organizo a él y a Mark una cena con un importante empresario como era John Parker ( Fundador de Napster). Previamente, éste ya conocía el gran logro de estos dos chicos. Además les dio algunos consejos, como que cambiaran el nombre de esta red social a Facebook. Tras la cena, a Eduardo (quien ponía el capital en Facebook) no le convenció mucho John, mientras que a Mark le fascinó. Mark y Eduardo empezaron a tener ideas contrarias en el manejo de esta empresa, ya que él quería rentabilizar Facebook poniendo anunciantes en la página, mientras que Mark no quería. Finalmente Mark decidió viajar a California, Silicon Valley, como le había sugerido John, para crear allí una gran empresa. Allí pudo comprobar que la empresa se podía expandir más, claro con ayuda de John. Así que decidió trasladar la empresa a California. Cuando Eduardo se enteró decidió viajar hasta allí, comprobando que John ya se había puesto al mando de todo, cosa que no le gustó. Como consecuencia de esto, Eduardo decidió cancelar la cuanta de dinero que él y Mark tenían en común. Pasado el tiempo, Facebook fue encontrando inversores. La empresa crecía. Eduardo al ser el director financiero se encargaba de las cuentas de la empresa. Además poseía el 30 % de las acciones de Facebook. Un día, los abogados de la empresa se reunieron con él para hacerle firmar un documento en el que, según los abogados, le iban a aumentar su porcentaje en Facebook (34%). Eduardo emocionado firmó sin leer el documento. Todo era una trampa que le habían preparado Mark y John para dejarle en la calle. Cuando Eduardo se enteró se enfado mucho con ellos, y decidió demandar a Mark, ya que le había quitado su derecho como cofundador de esa empresa. Finalmente, Mark tendría que llegar en los tribunales a un acuerdo y pagar un Acuerdo de Confidencialidad para que este rumor sobre la empresa no se extendiera al ámbito público.







NOMBRE: HUAMAN FERNANDEZ OMAR
CUROS: DISEÑO DE REDES IBM
CICLO: VII

sábado, 22 de abril de 2017

JAVA Y MYSQL

Java
Java es tanto un lenguaje de programación así como una plataforma informática, y un amplio abanico de tecnologías. Originalmente perteneciente a la empresa Sun Microsystems posteriormente fue comprada por la compañía Oracle. Esta plataforma informática es la base de diversos programas y aplicaciones, ya que el lenguaje que utiliza esta tecnología, es compatible con diversas plataformas y arquitecturas, siendo que es usada entre otras, en sistemas de arquitectura PC y Mac, de 16, 32 o 64 Bits, y es una tecnología con compatibilidad para sistemas operativos como OS, Unix, Linux, Solaris, Windows o Androit. Por lo que barias aplicaciones para dispositivos que utilizan este tipo de sistemas operativos se sirven de la tecnología java para funcionar y por tanto en varios aparatos tecnológicos, deben de realizarse actualizaciones del java para su óptimo funcionamiento y compatibilidad con las aplicaciones basadas en esta tecnología. Es el caso de juegos, programas y páginas web, basadas en este lenguaje de programación de alto nivel, o que utilizan esta tecnología. Logotipo de Java El lenguaje de programación y tecnología Java, está muy extendida actualmente en computadoras y otros dispositivos. 


 Pero… para qué sirve java? 
Java sirve en el desarrollo de programas y aplicaciones.- Java es una tecnología utilizada para desarrollar diversos programas y aplicaciones; muchas de las aplicaciones de dispositivos móviles como teléfonos inteligentes, tabletas y otros, usan tecnología java para funcionar. Esto es más patente en aplicaciones destinadas a la navegación por Internet, en donde entra en servicio como plugin, instalable en la computadora u otros dispositivos, para la mejor ejecución de programas y aplicaciones, entre las que se pueden contar varios juegos, para poder ejecutar varios servicios de chat, y diversas páginas online. Java ayuda en la Navegación web.- Muchas páginas web se basan en java, por tanto si se carece de java en la computadora o en algún otro dispositivo que pueda navegar por internet, esas páginas que están hechas con esta tecnología, no se ejecutarán correctamente. Para ello se instalan plugins, ya que el java no se puede instalar como un programa independiente (por separado), sino como complemento para ciertas aplicaciones. Por ello es necesario realizar actualizaciones de java para que dichas páginas web, puedan ejecutarse correctamente. Es el caso de varias páginas de juegos online, chat, o de páginas en las que se visualizan videos y películas, que al carecer del plugin o de una versión actualizada del mismo, no funcionan debidamente. Ayuda al rendimiento y estabilidad de programas.- Ayuda al rendimiento, seguridad y estabilidad de las aplicaciones java que son ejecutadas en nuestro equipo, (computadora, celular, etc.), y para que estas aplicaciones continúen ejecutándose eficazmente, es aconsejable actualizar constantemente el java, pues regularmente se realizan mejoras de esta tecnología. Seguridad.- Java es una tecnología que al ser ampliamente utilizada por diversos programas y aparatos, ha sido blanco continuo de ataques informáticos, en especial por parte de malware, que en muchas ocasiones vulneran el java, es por ello que debe de ser actualizado constantemente, ya que las versiones que van surgiendo además de poseer correcciones de las versiones anteriores, son constantemente “vacunadas” contra los malwares. Estas actualizaciones son gratuitas y se pueden descargar directamente de la página de Java, ya sea manualmente o permitiendo las actualizaciones automáticas en el equipo.

Myql


MySQL es una de las base de datos más importantes actualmente en el mercado. Podemos definir a MySQL, como un gestor de base de datos relacional, multiusario y multihilo. Usada para mover grandes cantidades de información, muchos proyectos en internet como Facebook o Twitter nacieron con este SGBD.


La andadura de esta base de datos comienza en los años 80 con Michael Widenius (Monty), que busca un nuevo sistema de archivos ya que los existentes no le convencían. Posteriormente, con la colaboración de David Axmark, incluye el uso de SQL y en 1995 nace MySQL AB. Actualmente, tras la compra de Oracle a Sun (antiguos propietarios), ha surgido gran polémica acerca de su futuro.





Características de MySQL


MySQL es una base de datos polivalente. Puede vivir en sistemas Linux, Windows, etc..., y existe gran número de drivers para conectarse a ella desde todo tipo de lenguajes de programación. Fue creada usando una mezcla entre los lenguajes C y C++. Es muy usada en la web, como complemento a sistemas con PHP y Apache, lo que proporciona al programador un potente entorno de desarrollo (LAMP). Algunas de las ventajas de MySQL son las siguientes: 
Multiplataforma: Linux, Windows, AIX, Solaris, y un largo de etcétera de sistemas la soportan. 
Múltiples motores de almacenamiento que se adaptan a las distintas necesidad de cada entorno: MyISAM, InnoDB, Memory, etc... Permite usar para cada tabla un motor de almacenamiento distinto. 
Gran velocidad a la hora de realizar operaciones. 
Soporta un amplio número de tipos de datos. 
Tiene una gran comunidad de desarrolladores, y una extensa documentación
Uso de transacciones e integridad relacional (dependiendo del tipo de motor de almacenamiento). 
Buena capacidad de indexación y búsqueda y uso de fulltext, que la dotan de una serie de herramientas para hacer búsquedas complejas usando patrones. 


Todas estas características, confieren a MySQL un carácter robusto y potente, que la hacen muy recomendable a la hora de elegir una Base de datos.


Futuro de MySQL


Como hemos comentado, la compra de Oracle causa un gran revuelo en el mundo relacionado con el MySQL. Está en entre dicho su futuro, y aunque sigue siendo una de las bases de datos más usada en el mundo, se ha creado una rama de la misma con un enorme potencial: MariaDB.






Esta base de datos usa licencias GPL, y garantiza una total compatibilidad con proyectos MySQL, añadiendo una serie de características que pueden proporcionar un mayor rendimiento. Por tanto, aunque a día de hoy sigue siendo una de las grandes, el futuro de MySQL es incierto, dependerá mucho de los movimientos de Oracle para con ella.

APELLDIDOS: HUAMAN FERNANDEZ OMAR
CURSO: DISEÑO DE REDES IBM
CICLO: VII


lunes, 17 de abril de 2017

Clasificación de redes según su rango: clase A,B,C,D



Clase A – Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.
Clase B – La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.
Clase C – Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.
Clase D – Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.
Clase E – La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.

Image1436


Clase Intervalo N.º de redes N.º de equipos por red Máscara de red Id. broadcast
A 0.0.0.0 – 127.255.255.255 128 16 777 214 255.0.0.0 x.255.255.255
B 128.0.0.0 – 191.255.255.255 16 384 65 534 255.255.0.0 x.x.255.255
C 192.0.0.0 – 223.255.255.255 2 097 152 254 255.255.255.0 x.x.x.255
D 224.0.0.0 – 239.255.255.255 histórico
E 240.0.0.0 – 255.255.255.255 histórico

    DOMOTICA

    Qué es Domótica
    La domótica es el conjunto de tecnologías aplicadas al control y la automatización inteligente de la vivienda, que permite una gestión eficiente del uso de la energía, que aporta seguridad y confort, además de comunicación entre el usuario y el sistema.
    Un sistema domótico es capaz de recoger información proveniente de unos sensores o entradas, procesarla y emitir órdenes a unos actuadores o salidas. El sistema puede acceder a redes exteriores de comunicación o información.La domótica permite dar respuesta a los requerimientos que plantean estos cambios sociales y las nuevas tendencias de nuestra forma de vida, facilitando el diseño de casas y hogares más humanos, más personales, polifuncionales y flexibles.




    El sector de la domótica ha evolucionado considerablemente en los últimos años, y en la actualidad ofrece una oferta más consolidada. Hoy en día, la domótica aporta soluciones dirigidas a todo tipo de viviendas, incluidas las construcciones de vivienda oficial protegida. Además, se ofrecen más funcionalidades por menos dinero, más variedad de producto, que gracias a la evolución tecnológica, son más fáciles de usar y de instalar. En definitiva, la oferta es mejor y de mayor calidad, y su utilización es ahora más intuitiva y perfectamente manejable por cualquier usuario. Paralelamente, los instaladores de domótica han incrementado su nivel de formación y los modelos de implantación se han perfeccionado. Asimismo, los servicios posventa garantizan el perfecto mantenimiento de todos los sistemas. En definitiva, la domótica de hoy contribuye a aumentar la calidad de vida, hace más versátil la distribución de la casa, cambia las condiciones ambientales creando diferentes escenas predefinidas, y consigue que la vivienda sea más funcional al permitir desarrollar facetas domésticas, profesionales, y de ocio bajo un mismo techo.
    La red de control del sistema domótico se integra con la red de energía eléctrica y se coordina con el resto de redes con las que tenga relación: telefonía, televisión, y tecnologías de la información, cumpliendo con las reglas de instalación aplicables a cada una de ellas. Las distintas redes coexisten en la instalación de una vivienda o edificio. La instalación interior eléctrica y la red de control del sistema domótico están reguladas por el Reglamento Electrotécnico para Baja Tensión (REBT). En particular, la red de control del sistema domótico está regulada por la instrucción ITC-BT-51 Instalaciones de sistemas de automatización, gestión técnica de la energía y seguridad para viviendas y edificios.
    Qué aporta la Domótica
    La domótica contribuye a mejorar la calidad de vida del usuario:
    • Facilitando el ahorro energético: gestiona inteligentemente la iluminación, climatización, agua caliente sanitaria, el riego, los electrodomésticos, etc., aprovechando mejor los recursos naturales, utilizando las tarifas horarias de menor coste, y reduciendo así, la factura energética. Además, mediante la monitorización de consumos, se obtiene la información necesaria para modificar los hábitos y aumentar el ahorro y la eficiencia.
    • Fomentando la accesibilidad: facilita el manejo de los elementos del hogar a las personas con discapacidades de la forma que más se ajuste a sus necesidades, además de ofrecer servicios de teleasistencia para aquellos que lo necesiten.
    • Aportando seguridad mediante la vigilancia automática de personas, animales y bienes, así como de incidencias y averías. Mediante controles de intrusión, cierre automático de todas las aberturas, simulación dinámica de presencia, fachadas dinámicas, cámaras de vigilancia, alarmas personales,  y a través de alarmas técnicas que permiten detectar incendios, fugas de gas, inundaciones de agua, fallos del suministro eléctrico, etc.
    • Convirtiendo la vivienda en un hogar más confortable a través de la gestión de dispositivos y actividades domésticas. La domótica permite abrir, cerrar, apagar, encender, regular... los electrodomésticos, la climatización, ventilación, iluminación natural y artificial, persianas, toldos, puertas, cortinas, riego, suministro de agua, gas, electriciad...)
    • Garantizando las comunicaciones mediante el control y supervisión remoto de la vivienda a través de su teléfono, PC..., que permite la recepción de avisos de anomalías e información del funcionamiento de equipos e instalaciones. La instalación domótica permite la transmisión de voz y datos, incluyendo textos, imágenes, sonidos (multimedia) con redes locales (LAN) y compartiendo acceso a Internet; recursos e intercambio entre todos los dispositivos, acceso a nuevos servcios de telefonñia IP, televisión difgital, por cable, diagnóstico remoto, viseoconferencias, tele-asesitencia...
    Además, la domótica facilita la introducción de infraestructuras y la creación de escenarios que se complementan con los avances en la Sociedad de la Información:

    • Comunicaciones: Transmisión de voz y datos, incluyendo textos, imágenes, sonidos (multimedia) con redes locales (LAN) compartiendo acceso a Internet, recursos e intercambio entre todos los dispositivos, acceso a nuevos servicios de telefonía sobre IP, televisión digital, televisión por cable, diagnóstico remoto, videoconferencias, etc.
    • Mantenimiento: Con capacidad de incorporar el telemantenimiento de los equipos.
    • Ocio y tiempo libre: Descansar y divertirse con radio, televisión, multi-room, cine en casa, videojuegos, captura, tratamiento y distribución de imágenes fijas (foto) y dinámicas (vídeo) y de sonido (música) dentro y fuera de la casa, a través de Internet, etc.
    • Salud: Actuar en la sanidad mediante asistencia sanitaria, consultoría sobre alimentación y dieta, telecontrol y alarmas de salud, medicina monitorizada, cuidado médico, etc.
    • Compra: Comprar y vender mediante la telecompra, televenta, telereserva, desde la casa, etc.  Finanzas: Gestión del dinero y las cuentas bancarias mediante la telebanca, consultoría financiera....
    • Aprendizaje: Aprender y reciclarse mediante la tele-enseñanza, cursos a distancia...
    • Actividad profesional: Trabajar total o parcialmente desde el hogar, posibilidad viable para ciertas profesiones (teletrabajo) , etc
    • Ciudadanía: Gestiones múltiples con la Administración del Estado, la Comunidad Autónoma y el Municipio, voto electrónico, etc.
    • Acceso a información: Museos, bibliotecas, libros, periódicos, información meteorológica, etc.
    Y todas las posibles ideas que la creatividad y la innovación puedan aportar.
    No obstante, antes de incorporar un sistema domótico y de decidir qué incluir y cómo, es necesario valorar la funcionalidad, facilidad de uso, fiabilidad, calidad, estética y las posibilidades de ampliación o modificaciones de las aplicaciones. Se debe prestar especial atención a los servciios de posventa que le ofrece el proveedor que deben incluir teléfono de atención al ususario y garantías de instalación/ejecución de obra, hasta la contratación de un servicio de mantenimiento una vez finalizada la garantía inicial.



    APELLIDOS Y NOMBRES: HUAMAN FERNANDEZ OMAR
    CURSO: DISEÑO DE REDES IBM
    CICLO: VII

    sábado, 8 de abril de 2017

    CLASES DE DIRECCIONES IP

    Clases de direcciones ip

    Podemos clasificar las direcciones ip dependiendo de diferentes criterios: desde el punto de vista de la accesibilidad, desde el punto de vista de la perdurabilidad y dependiendo de la clase.

    1.Accesibilidad

    ·         Direcciones IP públicas: aquellas que son visibles por todos los host conectados a Internet. Para que una máquina sea visible desde Internet debe tener asignada obligatoriamente una dirección IP pública, y no puede haber dos host con la misma dirección IP pública.

    ·         Direcciones IP privadas: aquellas que son visibles únicamente por los host de su propia red o de otra red privada interconectada por medio de routers. Los host con direcciones IP privadas no son visibles desde Internet, por lo que si quieren salir a ésta deben hacerlo a través de un router o un proxy que tenga asignada una IP pública. Las direcciones IP privadas se utilizan en redes privadas para interconectar los puestos de trabajo.

    2.Perdurabilidad

    ·         Direcciones IP estáticas: aquellas asignadas de forma fija o permanente a un host determinado, por lo que cuando una máquina con este tipo de IP se conecte a la red lo hará siempre con la misma dirección IP. Normalmente son usados por servidores web, routers o máquinas que deban estar conectadas a la red de forma permanente, y en el caso de direcciones IP públicas estáticas hay que contratarlas, generalmente a un ISP (proveedor de Servicios de Internet).

    ·         Direcciones IP dinámicas: aquellas que son asignadas de forma dinámica a los host que desean conectarse a Internet y no tienen una IP fija. Un ejemplo típico de este tipo de direcciones IP es el de una conexión a Internet mediante módem. El ISP dispone de un conjunto de direcciones IP para asignar a sus clientes, de forma que cuando uno de ellos se conecta mediante módem se le asigna una de estas IP, que es válida durante el tiempo que dura la conexión. Cada vez que el usuario se conecte lo hará pues con una dirección IP distinta.



     3.Según su clase

    A la hora de asignar direcciones IP a una red se considera el tamaño y las necesidades de ésta, por lo que se distinguen 3 tipos principales de redes (y de direcciones IP):

    ·         Redes de clase A: son aquellas redes que precisan un gran número de direcciones IP, debido al número de host que comprenden. A este tipo de redes se les asigna un rango de direcciones IP identificado por el primer octeto de la IP, de tal forma que disponen de los otros 3 octetos siguientes para asignar direcciones a sus host. Su primer byte tiene un valor comprendido entre 1 y 126, ambos inclusive. El número de direcciones resultante es muy elevado, más de 16 millones, por lo que las redes de clase A corresponden fundamentalmente a organismos gubernamentales, grandes universidades, etc.

    ·         Redes de clase B: son redes que precisan un número de direcciones IP intermedio para conectar todos sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los dos primeros octetos de la IP de tal forma que disponen de los otros 2 octetos siguientes para asignar direcciones a sus host. Sus dos primeros bytes deben estar entre 128.1 y 191.254, por lo que el número de direcciones resultante es de 64.516. Las redes de clase B corresponden fundamentalmente a grandes empresas, organizaciones gubernamentales o universidades de tipo medio, etc.

    ·         Redes de clase C: son redes que precisan un número de direcciones IP pequeño para conectar sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los tres primeros octetos de la IP, de tal forma que disponen de un sólo octeto para asignar direcciones a sus host. Sus 3 primeros bytes deben estar comprendidos entre 192.1.1 y 223.254.254. El número de direcciones resultante es de 256 para cada una de las redes, por lo que éstas corresponden fundamentalmente a pequeñas empresas, organismos locales, etc.

    Otras:

    Clase D, E: Reservadas







    CLASE
    Id.
    Nº bits
    Nº bits para

    Primer
    Nº de
    Nº de
    Máscara de subred
    para
    estaciones
    Rango
    redes
    estaciones
    IP
    clase
    octeto
    por defecto
    red
    o nodos

    posibles
    posibles









    1.0.0.0


    (2^24)-2 =

    A



    a
    de 0

    16.777.216-2=

    0
    7
    24
    127.255.255.255
    a 127
    2^7 =128
    16.777.214
    255.0.0.0




    128.0.0.0




    B



    a
    de 128



    10
    14
    16
    191.255.255.255
    a 191
    16.384
    65.534
    255.255.0.0




    192.0.0.0




    C



    a
    de 192



    110
    21
    8
    223.255.255.255
    a 223
    2.097.152
    254
    255.255.255.0




    224.0.0.0




    D



    a
    de 224



    1110
    28
    X
    239.255.255.255
    a 239
    X
    X





    240.0.0.0




    E



    a
    de 240



    11110
    27
    X
    247.255.255.255
    a 255
    X
    X


    RED

    NODO






    Hay ciertos números de red que no se usan. Esto es así porque están reservados para ciertos usos concretos. De esta forma, las redes cuyo primer byte es superior a 223 corresponden a otras clases especiales, la D y la E, que aún no están definidas, mientras que las que empiezan con el byte 127 (nota que falta en la tabla) se usan para propósitos especiales.

    También hay que destacar que los valores extremos en cualquiera de los bytes, 0 y 255, no se pueden asignar a ningún host ni red. El número 0 se denomina dirección de red , está reservado como dirección de la propia red, y el 255 se reserva para la función broadcast en las redes Ethernet, mediante la cual, un mensaje es enviado a todas las máquinas de la red, no saliendo fuera de la misma. La dirección de broadcast (broadcast address) hace referencia a todos los host de la misma red.

    Por lo tanto, dada una red cualquiera, por ejemplo la red de clase C 220.40.12.x (donde x puede varias entre 0 y 255), tendríamos las siguientes direcciones IP:

    220.40.12.0
    ................................

    dirección de red
    220.40.12.1
    a
    220.40.12.254.
    ......direcciones disponibles para host
    220.40.12.255............................

    dirección de broadcast

    No todas las direcciones IP posibles son aptas para su uso común. En primer lugar, existen una serie de direcciones reservadas para su uso en redes privadas (aquellas cuyos host no van a ser visibles desde Internet), que sirven para implementar la pila de protocolos TCP/IP a las mismas. Existe un rango de direcciones reservadas según la clase de red:





    clase rango de direcciones IP reservadas


    A
    10.x.x.x

    B
    172.16.x.x - 172.31.x.x

    C
    192.168.0.x - 192.168.255.x





    A la hora de configurar una red privada el administrador de red es el encargado de fijar qué clase de red va a usar, según el número de direcciones IP que necesite, y asignar luego una IP adecuada a cada uno de los host, de forma que el esquema final de la red séa lógico y funcional.

    Estas IPs privadas no se pueden asignar a ningún host que tenga acceso directo a Internet, son para uso exclusivo interno. De esta forma nos aseguramos de que no si conectamos luego alguno de los host de la red privada a Internet no nos encontraremos con IPs repetidas, que haría que los host que las tuvieran fueses inaccesibles (las direcciones IP son únicas para cada host conectado a Internet).

    De la misma forma, si usamos direcciones IP privadas para configurar una serie de redes o subredes internas, nunca se puede asigar una misma IP a dos host diferentes. Aparte de las IPs reservadas, existen otras direcciones especiales que tienen un significado especial y que no se pueden asignar a ningún host en una red. Las siguientes direcciones son especiales:

    0.0.0.0 (Todas las redes) 255.255.255.255
    127.0.0.1            (Dirección de loopback)


    La dirección de loopback (generalmente la 127.0.0.1) corresponde a nuestro propio host, y se utiliza para acceder a los servicios TCP/IP del mismo. Por ejemplo, si tenemos un servidor web local y queremos acceder a las páginas del mismo vía HTTP, tendremos que introducir en la barra de direcciones del navegador la dirección 127.0.0.1, si el puerto en el que está escuchando el servidor es el 80 (el que se usa por defecto). Otra forma de acceder al loopback de nuestra máquina es usando el nombre reservado localhost, que produce el mismo resultado.

    APELLIDO Y NOMBRE: HUAMAN FERNANDEZ OMAR
    CURSO: DISEÑO DE REDES IBM
    CICLO: VII