jueves, 20 de septiembre de 2018

RED


"Año del Diálogo y la Reconciliación Nacional"


       TRABAJO DE INVESTIGACIÓN:  RED
     
     
       INTEGRANTES:

                     Maxdonad Paredes Mozombite 
             Castañeda Urbina Darling Alberty

   DOCENTE:  
                          Marco Aurelio Porro Chulli



BAGUA GRANDE – AMAZONAS

2016





I TEMA: RED
               
         1) CONTENIDO:


·       DEFINICIÓN
 Del latín rete, el término red se utiliza para definir a una estructura que cuenta con un patrón característico. Existen múltiples tipos de red, como la red informática, la red eléctrica y la red social.   La red informática nombra al conjunto de computadoras y otros equipos interceptados, que comparten información, recursos y servicios.       
   Una Red es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida y precisa, para la transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de Información (recordando que una Información es un conjunto ordenado de Datos) y compartiendo también Recursos disponibles en el equipo.
  • HISTORIA
 El CSIC establece en 1984 el Plan de Informatización de Bibliotecas (PRIBIC) que empieza a funcionar el año siguiente con el objetivo de automatizar en un catálogo colectivo los libros y revistas que custodian las bibliotecas de la institución. A partir de ese momento se pone en marcha un proceso que incluirá la conversión retrospectiva masiva de los fondos bibliográficos y la creación de registros de autoridad para materias, entidades y autores; en poco tiempo, el catálogo colectivo del CSIC (CIRBIC) se convierte en una fuente de información básica para la información de carácter científico. CIRBIC, en los primeros años de su funcionamiento, se va a constituir en la columna vertebral de las bibliotecas del CSIC, propiciando la definición de modos de trabajo comunes y de prestación homogénea de servicios bibliotecarios; estas tareas de coordinación las asume de hecho el grupo de profesionales que trabaja en el PRIBIC, como también se hace cargo de la representación de las bibliotecas del CSIC en los ámbitos profesionales y, en especial, en las relaciones con las bibliotecas universitarias, favoreciendo el acercamiento institucional para la consecución de objetivos comunes. Toda esta actividad hace que las bibliotecas del CSIC se reconozcan desde muy pronto como integrantes de una red que trabaja de forma descentralizada con una dirección y criterios compartidos. La evolución de las bibliotecas del CSIC durante la última parte de la década de los 80 se produce en paralelo a la transformación general de las bibliotecas en España y en el mundo.
En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistian en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual Inglaterra ha sido conquistada por la Armada Invencible.
Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en transmisiones digitales y analógicas: recuperación de errores, compresión de información y encriptación, por ejemplo. Se ha calculado que la velocidad efectiva de estos artilugios sería unos 0.5 bits por segundo, es decir, aproximadamente unos 20 caracteres por minuto.
Supongo que los métodos de seniales de humo utilizados por los indios también se podrían considerar algo así, con la diferencia de que no consistían en un establecimiento permanente, y que además no funcionaba a nivel nacional.
Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial.
Alexander Graham Bell: fue el descubridor del teléfono. En realidad, él hubiera querido que fuera algo así como una ``radio por cable'', de forma que una central sirviera a los interesados informaciones habladas a cierta hora del dia, por ejemplo. Evidentemente, pronto se descubrió que era mucho mejor para la comunicación interpersonal, aunque en Hungría estuvo funcionando durante cierto tiempo un servicio como el indicado, denominado Teléfono. 

  • CARACTERÍSTICAS
 Cuando creamos una red informática o red de computadoras, es importante verificar que todo funciona correctamente. Si dispones ya de una instalación en tu empresa, es probable que a lo largo del tiempo tengas que atender a alguno de los elementos que te vamos a contar aquí.
El conocimiento de las redes informáticas es crucial para aprovechar al máximo las ventajas de una red de ordenadores. De esa manera te darás cuenta de que hay cosas que se podrían hacer mejor. Si nunca te lo has planteado, ahora es el momento de hacerlo. 

1. VELOCIDAD

Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que utilicemos y también según el tipo de red o medio a través del que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial).Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al dividirla entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por segundo un poco inferior incluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica


2. SEGURIDAD DE LA RED
Es uno de los aspectos más peligrosos que rodean a las REDES INALAMBRICAS, como ya hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones que convierte estas redes en bastante más vulnerables.
Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una mayor seguridad.
3. CONFIABILIDAD 
Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red que hayamos instalado y del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local.
Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir trabajando.
4. ESCALABILIDAD
Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la misma velocidad. A medida que añadimos nuevos nodos y estos se hallan funcionando a la vez, la conexión a Internet se reduce, la velocidad de transmisión de datos en general es menor y hay más probabilidad de errores. Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes de hardware y software o nuevos servidores para mejorar el rendimiento de la red.

5. DISPONIBILIDAD
Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas condiciones de rendimiento necesarias en nuestra empresa. El objetivo es conseguir que la red se halle disponible según las necesidades de uso para las que se ha instalado.
  • BENEFICIOS
  •   Compartir archivos y recursos informáticos como almacenamiento, impresoras, etc.
  •  Compartir internet.
  •  Comunicación de todo tipo entre las computadoras.
  •  Es muy barato crear una red de computadoras en un mismo edificio, especialmente con el uso de WI-FI (inalámbrico).
  •  Posibilidad de compartir la conexión a internet una de ellas en las demás computadoras.
  •  La posibilidad de compartir recursos de hardware como impresoras, discos duros, etc.
  • El intercambio de archivos entre las computadoras.
  • Otro tipo de intercambio de información entre computadoras.

Sin lugar a dudas los beneficios que ofrecen las redes de computadoras son demasiadas, y muestra de ello son las grandes Empresas, escuelas,  hospitales centros comerciales, tiendas de autos servicios etc. Que a través  de una conexión en red pueden tener acceso a internet, compartir una impresora e incluso compartir archivos y recursos de información entre computadoras y esto en la vida practica es muy común.

  • COMPONENTES DE UNA RED

Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. A continuación se listan los componentes, tal y como se muestran en la figura
-         Servidor
-         Estaciones de trabajo.
-         Placas de interfaz de red (NIC).
-         Recursos periféricos y compartidos.

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.
Sistema de Cableado: El sistema re la red está constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.
Recursos y periféricos Compartidos : Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

2) RESUMEN
 Existen múltiples tipos de red, como la red informática, la red eléctrica y la red social. La red informática nombra al conjunto de computadoras y otros equipos interceptados, que comparten información, recursos y servicios. Una Red es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida y precisa, para la transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de Información ( recordando que una Información es un conjunto ordenado de Datos ) y compartiendo también Recursos disponibles en el equipo.
 HISTORIA El CSIC establece en 1984 el Plan de Informatización de Bibliotecas (PRIBIC ) que empieza a funcionar el año siguiente con el objetivo de automatizar en un catálogo colectivo los libros y revistas que custodian las bibliotecas de la institución. A partir de ese momento se pone en marcha un proceso que incluirá la conversión retrospectiva masiva de los fondos bibliográficos y la creación de registros de autoridad para materias, entidades y autores ; en poco tiempo, el catálogo colectivo del CSIC ( CIRBIC ) se convierte en una fuente de información básica para la información de carácter científico. CIRBIC, en los primeros años de su funcionamiento, se va a constituir en la columna vertebral de las bibliotecas del CSIC, propiciando la definición de modos de trabajo comunes y de prestación homogénea de servicios bibliotecarios ; estas tareas de coordinación las asume de hecho el grupo de profesionales que trabaja en el PRIBIC, como también se hace cargo de la representación de las bibliotecas del CSIC en los ámbitos profesionales y, en especial, en las relaciones con las bibliotecas universitarias, favoreciendo el acercamiento institucional para la consecución de objetivos comunes. Toda esta actividad hace que las bibliotecas del CSIC se reconozcan desde muy pronto como integrantes de una red que trabaja de forma descentralizada con una dirección y criterios compartidos. La evolución de las bibliotecas del CSIC durante la última parte de la década de los 80 se produce en paralelo a la transformación general de las bibliotecas en España y en el mundo. En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistian en torres, similares a los molinos, con una serie de brazos o bien persianas. Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial. Evidentemente, pronto se descubrió que era mucho mejor para la comunicación interpersonal, aunque en Hungría estuvo funcionando durante cierto tiempo un servicio como el indicado, denominado Teléfono
CARACTERÍSTICAS Cuando creamos una red informatica o red de computadoras, es importante verificar que todo funciona correctamente. El conocimiento de las redes informáticas es crucial para aprovechar al máximo las ventajas de una red de ordenadores.

3) SUMARY

There are multiple types of networks, such as the computer network, the electricity network and the social network. The computer network names the set of computers and other intercepted computers, which share information, resources and services. A network is just a communication system that is given between different teams to be able to carry out an efficient, fast and accurate communication, for the transmission of data from one computer to another, then carrying out an Information Exchange (remembering that an Information is a set ordered data) and also sharing resources available on the computer.HISTORY: In 1984, the CSIC established the Library Computerization Plan (PRIBIC), which
began operating the following year with the aim of automating the books and journals that guard the libraries of the institution in a collective catalog. From that moment on, a process is launched that will include the massive retrospective conversion of bibliographic collections and the creation of authority records for subjects, entities and authors; in a short time, the collective catalog of the CSIC (CIRBIC) becomes a source of basic information for scientific information. CIRBIC, in the first years of its operation, will become the backbone of the CSIC libraries, promoting the definition of common work modes and homogeneous provision of library services; These coordination tasks are in fact assumed by
the group of professionals working in the PRIBIC, as well as being responsible for the representation of the CSIC libraries in the professional fields and, especially, in the relations with the university libraries, favoring the institutional approach for the achievement of common objectives. All this activity means that CSIC libraries are recognized early on as members of a network that works in a decentralized manner with a shared address and criteria. The evolution of the CSIC libraries during the last part of the 1980s occurs in parallel with the general transformation of libraries in Spain and in the world. In fact, the history of the network can be traced back to the beginning of the 19th century. The first attempt to establish a stable broad
 communications network, covering at least one national territory, occurred in Sweden and France at the beginning of the 19th century. These first systems were denominated of optical telegraph and consisted of towers, similar to the mills, with a series of arms or shutters. Subsequently, the telegraphic network and the telephone network were the main means of transmitting data worldwide. Obviously, it was soon discovered that it was much better for interpersonal communication, although in Hungary it was operating for a certain time a service as indicated, called Telefon FEATURES: When we create a computer network or network, it is important to verify that everything works correctly. Knowledge of computer networks is crucial to take full advantage of a computer network

4) RECOMENDACIONES

1. Lo primero un buen antivirus. Tener instalada la última versión de tus aplicaciones y sistema operativo es el primer paso de seguridad. El segundo es evitar la infección de virus (software que se instala en tu ordenador sin tu consentimiento y cuyo propósito es dañar su funcionamiento y actuar de transmisor para dañar otros ordenadores, generalmente mediante el e-mail) con un antivirus. No navegues en Internet ni utilices clientes de correo electrónico sin tener activado el firewall e instalado un antivirus.
2. No caigas en el phishing. Las cadenas de mensajes (correos que te invitan a reenviarse con un contenido atractivo) y los mails que te avisan de un supuesto problema solicitándote que accedas a una página web (donde tendrás que proporcionar tu usuario y contraseña) son la mejor forma de facilitar la infección de virus y de que se capturen tus credenciales, respectivamente. Ninguna entidad bancaria ni organización alguna envía correos electrónicos solicitando datos de acceso, así que desconfía de todo ese tipo de mensajes. Nunca abras archivos adjuntos que recibas en tu cuenta de e-mail, si desconoces el remitente. Y, aunque lo conozcas, no lo abras si no lo solicitaste.
3. Supervisa la actividad de tus hijos menores de edad en la Red. Tener el ordenador en un lugar común del hogar y vigilar los perfiles de tus hijos en las redes sociales es una alternativa pero yo no estoy seguro de que eso sea lo mejor. No me imagino acompañando a tu hijo al colegio hasta los 18 años, dándole la mano para cruzar la calle y estando a su lado las 24 horas para que un desconocido no le dé un caramelo con sustancias nocivas. Seguramente le habrás enseñado lo que debe y lo que no debe hacer en la calle, en la escuela y con sus amigos.
4. Configura una buena contraseña y activa el acceso en dos pasos. Tu contraseña es la llave de oro a tus actividades en la Red. Una contraseña es relativamente fácil de averiguar con técnicas de ingeniería social y phishing. Pero existen métodos para combatirlas: establece contraseñas fuertes; es decir, contraseñas que contengan al menos 8 caracteres incluidas mayúsculas, minúsculas, símbolos y números. Algunas aplicaciones, como Google y Dropbox, permiten la verificación en dos pasos (uso del teléfono móvil para recibir un código que te permite completar el login). Activa esa opción siempre que sea posible
5. Configura los parámetros de privacidad. Todas las redes sociales incorporan opciones de privacidad para configurarlas a tu gusto. Tú decides quién accede a tus contenidos y cómo. Revísalas bien antes de publicar nada. Es preferible organizar a tus contactos por listas o categorías y ofrecerles contenidos con distintos niveles de privacidad. En Facebook, por ejemplo, una opción recomendable es filtrar quién puede publicar en tu muro.
 recomendaciones para evitar correr riesgos en redes sociales
6. No aceptes relaciones con desconocidos. Con toda seguridad, una gran parte de los contactos de una red social no son tus amigos de verdad. Aprende a diferenciar los matices del concepto de “seguidor” y “amigo” en la Red. En Twitter, tus seguidores son tu audiencia, la gente que lee tus publicaciones. Y tú sigues a usuarios que te interesan por lo que aportan. No es necesario que ninguno de ellos sea tu amigo realmente. En Facebook, sin embargo, solo deberías agregar a personas que conozcas y que te inspiren confianza.

6) APRESIACION DEL EQUIPO: La red eléctrica, por su parte, es aquella conformada por generadores eléctricos, transformadores, líneas de transmisión y líneas de distribución, que se encargan de llevar la electricidad a los usuarios residenciales. El sistema utiliza diferentes
tensiones, donde las más altas se utilizan en las distancias más largas, mientras que las tensiones se van reduciendo a medida que la energía se acerca
a las instalaciones del usuario .En cuanto a la red social, el concepto se refiere a aquella estructura donde diversos individuos mantienen distintos tipos de relaciones (de amistad, comerciales, sexuales, etc.).Eltérmino Red presenta diversos significados, donde el principal se refiere al tejido hecho con filamentos simples omúltiples de hilos, cuerdas o alambres, que unidos y cruzados entre síconstituyen una malla. Los espacios del entrelazado pueden serde diversos tamaños, dependiendo de la finalidad del uso de la red; por logeneral, se empleamucho en la pesca, también para cazar, cercar, sujetar, etc.

7) GLOSARIO DE TERMINOS:     
ADAPTADOR: dispositivo que añada funcionalidad de red en su equipo. 
ANCHO DE BANDA: capacidad de transmision de un dispositivo o red determinado.
  • Banda ISM
    Banda de radio utilizada en las transmisiones de redes inalámbricas.
  • Base de datos
    Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan accederse, gestionarse y actualizarse fácilmente.
  • Bit (dígito binario)
    La unidad más pequeña de información de una máquina.
  • Byte
    Una unidad de datos que suele ser de ocho bits.
  • Call Manager
    Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, desarrollado por Cisco Systems.
  • Cargar
    Transmitir un archivo a través de una red.
  • CSMA/CA (Acceso múltiple de detección de portadora) 
    Un método de transferencia de datos que se utiliza para prevenir una posible colisión de datos.
  • Cifrado
    Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están dirigidos los datos puedan realizar una interpretación precisa.
  • Conmutador
    Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión completa.
  • CTS (Limpiar para enviar)
    Señal enviada por un dispositivo para indicar que está preparado para recibir datos.
  • Data Networking
    Estado al que se llega después de haber implementado una red de dispositivos de computo comúnmente denominada Red LAN, se dice que al estar conectados todos estos dispositivos se conforma una red de datos.
  • DDNS (Sistema dinámico de nombres de dominio)
    Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.
  • Descargar
    Recibir un archivo transmitido a través de una red.
  • DHCP (Protocolo de configuración dinámica de host)
    Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos.
  • Dirección IP
    Dirección que se utiliza para identificar un equipo o dispositivo en una red.
  • Dirección IP dinámica
    Dirección IP temporal que asigna un servidor DHCP.
  • Dirección IP estática
    Dirección fija asignada a un equipo o dispositivo conectado a una red.
  • Dispersión de secuencia
    Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y segura de datos.
  • DMZ (Zona desmilitarizada)
    Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que pueda “verse” desde Internet.
  • DNS (Servidor de nombres de dominio)
    La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a direcciones IP.
  • Domainkeys
    Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un emisor de correo electrónico y la integridad del mensaje.
  • DSL (Línea de suscriptor digital)
    Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales.
  • DSSS (Espectro de dispersión de secuencia directa)
    Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una menor probabilidad de que la información se pierda durante dicha transmisión.
  • DTIM (Mensaje de indicación de tráfico de entrega)
    Mensaje incluido en paquetes de datos que puede aumentar la eficacia inalámbrica.
  • Dúplex competo
    La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea.
  • Dúplex medio
    Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una dirección cada vez.
  • EAP (Protocolo de autenticación extensible)
    Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro de este marco.
  • EAP-PEAP (Protocolo autenticación extensible-Protocolo autenticación extensible protegido)
    Método de autenticación mutua que utiliza una combinación de certificados digitales y otros sistemas, como contraseñas.
  • EAP-TLS (Protocolo de autenticación extensible-Seguridad de la capa de transporte)
    Método de autenticación mutua que utiliza certificados digitales. Encadenamiento de periféricos Método utilizado para conectar dispositivos en serie, uno tras otro.
  • Enrutador
    Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.
  • Enrutamiento estático
    Reenvío de datos de una red a través de una ruta fija.
  • Ethernet
    Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y se recuperan de un medio de transmisión común.
  • Fail Over
    Si se produce un fallo de hardware en alguna de las máquinas del cluster, el software de alta disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras máquinas del cluster (failover).
  • Fibra óptica
    Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
  • File Maker
    Aplicación que integra el motor de la base de datos con la interfaz.
  • Finger
    Programa que le facilita el nombre asociado con una dirección de correo electrónico.
  • Firewall
    Elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
  • Firmware
    El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir un paquete en unidades menores al transmitirlas a través de un medio de red que no puede admitir el tamaño original del paquete.
  • Frase secreta
    Se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica el proceso de cifrado WEP generando de forma automática las claves del cifrado WEP para los productos Linksys.
  • FTP (Protocolo de transferencia de archivos)
    Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e Internet.
  • GateKeepers
    Software de telefonía IP multiplataforma, como hace referencia su nombre es software libre. Cumple funciones de gatekeeper operando con bajo la implementación OpenH323 (basada en la recomendación H.323).
  • Gateways
    Equipos para interconectar redes.
  • Ghz
    Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware.
  • Hardware
    El aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la información.
  • Housing/Colocation
    Modalidad de alojamiento web destinado principalmente a grandes empresas y a empresas de servicios web.
  • HTTP (Protocolo de transferencia de hipertexto)
    Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide Web.
  • Hz ( Hercio)
    El hertz o hertzio (también se le puede llamar Hercio) es la unidad de frecuencia del Sistema Internacional de Unidades. Existe la división de este término en submúltiplos y múltiplos documentados en un Sistema Internacional de Unidades.
  • Infraestructura
    Equipo de red e informático actualmente instalado.
  • Inicio
    Iniciar un dispositivo y provocar que comience a ejecutar instrucciones.
  • Intervalo de indicador
    El intervalo de frecuencia del indicador, que es una emisión de paquetes de un enrutador para sincronizar una red inalámbrica.
  • IPCONFIG ( Internet Protocol Configuration)
    Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red concreto.
  • IPSec (Internet Protocol Security)
    Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP.
  • Itinerancia
    Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin perder la conexión.
  • Malware
    “Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño.
  • Máscara de subred
    Código de dirección que determina el tamaño de la red.
8) BIBLIOGRAFIA O LINKOGRAFIA:http:
  • //www.abanet.net/glosario.html
  • http://www.soporteparapc.com/2014/07/terminos-o-vocabulario-de-redes-e-internet.html
  • https://es.wikipedia.org/wiki/Red_de_computadoras
  • https://www.nvidia.es/object/feature_network_es.html
  • https://www.monografias.com/trabajos107/tecnologia-informacion-y-comunicacion-redes/tecnologia-informacion-y-comunicacion-redes.shtml
  • https://www.aprendum.com.pe/tecnologia-de-redes/



martes, 10 de octubre de 2017

JDBC.


https://es.slideshare.net/SILVA19_PAMELA/jdbc-
80677259


“AÑO DEL BUEN SERVICIO AL CUIDADANO”

TEMA: JDBC.

CURSO: LABORATORIO DE PROGRAMACIÓN I.

ESPECIALIDAD: INGENIERÍA DE SISTEMAS Y
 TELEMATICA.

NOMBRE Y APELLIDO: GILDA  PAMELA SILVA
                  FLORES.

                              KARLA FEBRES
                    PUELLES 
DOCENTE: MARCO AURELIO  PORRO  CHULLI.

CILCO: V – A                                   AULA: 501 

BAGUA GRANDE– PERÚ


2017


I. Tema: JDBC
1. Contenido
 Capa de Acceso de datos, creación.

Una capa de acceso a datos o DAL ( del inglés data access layer ) en los programas informáticos, es una capa de un programa informático que proporciona acceso simplificado a los datos almacenados en el almacenamiento persistente de algún tipo, tal como una entidad - relación de base de datos. Por ejemplo, el DAL podría devolver una referencia al objeto (en términos de programación orientada a objetos) completo con sus atributos en lugar de un registro de campos de una tabla de la base de datos. El DAL esconde esa complejidad del almacén de datos subyacente del mundo externo. O bien los comandos inserción, eliminación y actualización podría ser ejecutado en funciones simples como registerUser o loginUser almacenada dentro de la capa de acceso a datos. Además, los métodos de la lógica de negocio de una aplicación se pueden asignar a la capa de acceso a datos. Así, por ejemplo, en vez de hacer una consulta en una base de datos en busca de todos los usuarios de varias tablas de la aplicación puede llamar a un solo método de una DAL que abstrae las llamadas bases de datos. Si la capa de acceso a datos es compatible con varios tipos de bases de datos, la aplicación se vuelve capaz de utilizar lo que las bases de datos de la CHA pueden hablar. En cualquier circunstancia, que tiene una capa de acceso de datos proporciona una ubicación centralizada para todas las llamadas en la base de datos, y por lo tanto hace que sea más fácil de puerto de la aplicación a otros sistemas de bases de datos (suponiendo que el 100% de la interacción de base de datos se hace en la CHA para un dado aplicación). El modelo ORM/active - record es popular entre los framework para aplicaciones web.

 Configuración de conexión BD con NetBeans.

Java puede conectarse a múltiples bases de datos, con la que mejor se lleva es con Oracle, sin embargo en ocasiones puede ser que los que venimos de la web, al tener la necesidad de hacer una aplicación de escritorio, nos sintamos más acostumbrados con MySQL.
En primer lugar, para realizar este ejemplo debemos tener instalado tres cosas en nuestro sistema:
  • La máquina virtual de Java (Para ejecutar Java, claro está)
  • MySQL (en mi caso yo tengo instalado Xampp que viene con Apache y MySQL, entre otros servicios
  • Netbeans (Con Java instalado)
MySQL
En primer lugar vamos a crear una base de datos, a la cual yo llamaré: java_mysql. La mista tendrá una sola tabla llamada tareas con el siguiente código:
CREATE TABLE tareas (
   id_tarea int (10) unsigned not null auto_increment primary key,
   Titulo varchar (50) not null,
   Descripcion varchar (255) not null,
   nivel_de_prioridad tinyint (1) not null
);
Java
Vamos a abrir Netbeans y vamos a crear un nuevo proyecto, yendo a File -> New Project -> Java -> Java Application.

Vamos a ponerle un nombre y vamos a guardarlo en alguna parte de nuestra máquina.

Vamos a borrar todo lo que esté dentro de la carpeta source (o src) y dentro vamos a crear dos paquetes, uno al que yo llamaré modelos y otro al que llamaré servicios.

Ahora, para conectar Java a MySQL tenemos que agregar una librería que se encargará de hacer esa magia. Así que dentro que pulsando botón derecho sobre la carpeta Libraries, vamos a ir a Add Library.




Y agregamos la librería MySQL JDBC Driver, primero seleccionándola y luego pulsando Add Library.









Bueno, ya tenemos todo, no nos falta nada. Ya podemos empezar a escribir código Java.
Dentro del paquete modelos, vamos a crear una clase, a la que yo llamaré Tarea.java, con el siguiente código:
package modelos;
public class Tarea {
   private final Integer id_tarea;
   private String titulo;
   private String descripcion;
   private Integer nivel_de_prioridad;
   public Tarea() {
      this.id_tarea = null;
      this.titulo = null;
      this.descripcion = null;
      this.nivel_de_prioridad = null;
   }
   public Tarea(Integer id_tarea, String titulo, String descripcion, Integer nivel_de_prioridad) {
      this.id_tarea = id_tarea;
      this.titulo = titulo;
      this.descripcion = descripcion;
      this.nivel_de_prioridad = nivel_de_prioridad;
   }
   public Integer getId_tarea() {
      return id_tarea;
   }
   public String getTitulo() {
      return titulo;
   }
   public String getDescripcion() {
      return descripcion;
   }
   public Integer getNivel_de_prioridad() {
      return nivel_de_prioridad;
   }
   public void setTitulo(String titulo) {
      this.titulo = titulo;
   }
   public void setDescripcion(String descripcion) {
      this.descripcion = descripcion;
   }
   public void setNivel_de_prioridad(Integer nivel_de_prioridad) {
      this.nivel_de_prioridad = nivel_de_prioridad;
   }
   @Override
   public String toString() {
      return "Tarea{" + "id_tarea=" + id_tarea + ", titulo=" + titulo + ", descripcion=" + descripcion + ", nivel_de_prioridad=" + nivel_de_prioridad + '}';
   } 
}
Una clase, nada nuevo, que va a representar el modelo de una tarea.

Conectando JAVA con MySQL 
Bien, ahora creamos la clase que va a conectar nuestra aplicación con MySQL, yendo al paquete servicios, vamos a crear una nueva clase llamada Conexion.java con el siguiente código:
package servicios;
import java.sql.*;
public class Conexion {
   private static Connection cnx = null;
   public static Connection obtener() throws SQLException, ClassNotFoundException {
      if (cnx == null) {
         try {
            Class.forName("com.mysql.jdbc.Driver");
            cnx = DriverManager.getConnection("jdbc:mysql://localhost/java_mysql", "root", "");
         } catch (SQLException ex) {
            throw new SQLException(ex);
         } catch (ClassNotFoundException ex) {
            throw new ClassCastException(ex.getMessage());
         }
      }
      return cnx;
   }
   public static void cerrar() throws SQLException {
      if (cnx != null) {
         cnx.close();
      }
   }
}
Esta clase tendrá un método estático llamado obtener(), el cual va a devolvernos una instancia de conexión y de no haber una previa va crear una:
cnx = DriverManager.getConnection("jdbc:mysql://localhost/java_mysql", "root", "");
Esto gracias al método getConnection(), el cuál recibirá como primer parámetro el tipo de base de datos (MySQL) y la ubicación de la base de datos, en mi caso, como estoy trabajando en un entorno local, será localhost. El segundo parámetro es el usuario y el tercero la contraseña.
A su vez este método puede disparar dos excepciones, SQLException, si surge algún error, por ejemplo que no se pueda conectar a la base de datos, y ClassNotFoundException, en caso de que no encuentre la librería.
Y por último el método, también estático, cerrar(), que como su nombre lo indica, cerrará la conexión, en caso de que haya alguna abierta.
Consultas
Para hacer las consultas con la base de datos, dentro del paquete servicios, creamos una clase con el nombre: Tareas_servicio.java con el siguiente código:
package servicios;
import java.sql.Connection;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.util.ArrayList;
import java.util.List;
import modelos.Tarea;
public class Tareas_servicio {
   private final String tabla = "tareas";
   public void guardar(Connection conexion, Tarea tarea) throws SQLException{
      try{
         PreparedStatement consulta;
         if(tarea.getId_tarea() == null){
            Consulta = conexion.prepareStatement("INSERT INTO " + this.tabla + "(titulo, descripcion, nivel_de_prioridad) VALUES(?, ?, ?)");
            consulta.setString(1, tarea.getTitulo());
            consulta.setString(2, tarea.getDescripcion());
            consulta.setInt(3, tarea.getNivel_de_prioridad());
         }else{
            consulta = conexion.prepareStatement("UPDATE " + this.tabla + " SET titulo = ?, descripcion = ?, nivel_de_prioridad = ? WHERE id_tarea = ?");
            consulta.setString(1, tarea.getTitulo());
            consulta.setString(2, tarea.getDescripcion());
            consulta.setInt(3, tarea.getNivel_de_prioridad());
            consulta.setInt(4, tarea.getId_tarea());
         }
         consulta.executeUpdate();
      }catch(SQLException ex){
         throw new SQLException(ex);
      }
   }
   public Tarea recuperarPorId(Connection conexion, int id_tarea) throws SQLException {
      Tarea tarea = null;
      try{
         PreparedStatement consulta = conexion.prepareStatement("SELECT titulo, descripcion, nivel_de_prioridad FROM " + this.tabla + " WHERE id_tarea = ?" );
         consulta.setInt(1, id_tarea);
         ResultSet resultado = consulta.executeQuery();
         while(resultado.next()){
            tarea = new Tarea(id_tarea, resultado.getString("titulo"), resultado.getString("descripcion"), resultado.getInt("nivel_de_prioridad"));
         }
      }catch(SQLException ex){
         throw new SQLException(ex);
      }
      return tarea;
   }
   public void eliminar(Connection conexion, Tarea tarea) throws SQLException{
      try{
         PreparedStatement consulta = conexion.prepareStatement("DELETE FROM " + this.tabla + " WHERE id_tarea = ?");
         consulta.setInt(1, tarea.getId_tarea());
         consulta.executeUpdate();
      }catch(SQLException ex){
         throw new SQLException(ex);
      }
   }
   public List<Tarea> recuperarTodas(Connection conexion) throws SQLException{
      List<Tarea> tareas = new ArrayList<>();
      try{
         PreparedStatement consulta = conexion.prepareStatement("SELECT id_tarea, titulo, descripcion, nivel_de_prioridad FROM " + this.tabla + " ORDER BY nivel_de_prioridad");
         ResultSet resultado = consulta.executeQuery();
         while(resultado.next()){
            tareas.add(new Tarea(resultado.getInt("id_tarea"), resultado.getString("titulo"), resultado.getString("descripcion"), resultado.getInt("nivel_de_prioridad")));
         }
      }catch(SQLException ex){
         throw new SQLException(ex);
      }
      return tareas;
   }
}
Esta clase cuenta con los métodos capaces de realizar las distintas operaciones en una tabla.
El método guardar (), que recibirá como parámetro una instancia de conexión y un objeto Tarea. Si el objeto tiene el valor de id nulo, va a hacer un insert, de lo contrario un update en el registro con dicho id.
El método recuperarPorId (), recibirá la conexión y un id, y nos devolverá un objeto Tarea correspondiente a ese id, de lo contrario nos devolverá un valor null, en caso de que no encuentre ningún registro con ese id.
El método eliminar () recibirá un una instancia de conexión y el objeto Tarea que debe eliminar.
Y finalmente recuperar Todas () también recibirá una instancia de conexión y nos devolverá una lista con todas las tareas.
 Definición de JDBC. Tipos. Aplicaciones.

En la mayoría de las aplicaciones que nos vamos a encontrar, aparecerá una base de datos como fuente de información. JDBC nos va a permitir acceder a bases de datos (BD) desde Java. Con JDBC no es necesario escribir distintos programas para distintas BD, sino que un único programa sirve para acceder a BD de distinta naturaleza. Incluso, podemos acceder a más de una BD de distinta fuente (Oracle, Access, MySql, etc.) en la misma aplicación. Podemos pensar en JDBC como el puente entre una base de datos y nuestro programa Java. Un ejemplo sencillo puede ser un applet que muestra dinámicamente información contenida en una base de datos. El applet utilizará JDBC para obtener dichos datos.
El esquema a seguir en un programa que use JDBC es el siguiente: 






 Uso de JDBC en aplicaciones java. 


Un programa Java que utilice JDBC primero deberá establecer una conexión con el SGBD. Para realizar dicha conexión haremos uso de un driver específico para cada SGBD que estemos utilizando. Una vez establecida la conexión ya podemos interrogar la BD con cualquier comando SQL (select, update, create, etc.). El resultado de un comando select es un objeto de la clase ResultSet, que contiene los datos que devuelve la consulta. Disponemos de métodos en ResultSet para manejar los datos devueltos. También podemos realizar cualquier operación en SQL (creación de tablas, gestión de usuarios, etc.). 







 
 Para realizar estas operaciones necesitaremos contar con un SGBD (sistema gestor de bases de datos) además de un driver específico para poder acceder a este SGBD. Vamos a utilizar dos SGBD: MySQL (disponible para Windows y Linux, de libre distribución) y PostGres (sólo para Linux, también de libre distribución).

Tipos de drivers

Existe un estándar establecido que divide los drivers en cuatro grupos:
·         Tipo 1: Puente JDBC-ODBC. ODBC (Open Database Connectivity) fue creado para proporcionar una conexión a bases de datos en Microsoft Windows. ODBC permite acceso a bases de datos desde diferentes lenguajes de programación, tales como C y Cobol. El puente JDBC-ODBC permite enlazar Java con cualquier base de datos disponible en ODBC. No se aconseja el uso de este tipo de driver cuando tengamos que acceder a bases de datos de alto rendimiento, pues las funcionalidades están limitadas a las que marca ODBC. Cada cliente debe tener instalado el driver. J2SE incluye este driver en su versión Windows y Solaris.



·         Tipo 2: Parte Java, parte driver nativo. Es una combinación de implementación Java y API nativo para el acceso a la base de datos. Este tipo de driver es más rápido que el anterior, pues no se realiza el paso por la capa ODBC. Las llamadas JDBC se traducen en llamadas específicas del API de la base de datos. Cada cliente debe tener instalado el driver. Tiene menor rendimiento que los dos siguientes y no se pueden usar en Internet, ya que necesita el API de forma local.

 











·         Tipo 3: Servidor intermediario de acceso a base de datos. Este tipo de driver proporciona una abstracción de la conexión. El cliente se conecta a los SGBD mediante un componente servidor intermedio, que actúa como una puerta para múltiples servidores. La ventaja de este tipo de driver es el nivel de abstracción. El servidor de aplicaciones WebLogic incorpora este tipo de driver. 




·         Tipo 4: Drivers Java. Este es el más directo. La llamada JDBC se traduce directamente en una llamada de red a la base de datos, sin intermediarios. Proporcionan mejor rendimiento. La mayoría de SGBD proporcionan drivers de este tipo. 




2. Resumen

Java Database Connectivity, más conocida por sus siglas JDBC,es una API que permite la ejecución de operaciones sobre bases de datos desde el lenguaje de programación Java, independientemente del sistema operativo donde se ejecute o de la base de datos a la cual se accede, utilizando el dialecto SQL del modelo de base de datos que se utilice.
El API JDBC se presenta como una colección de interfaces Java y métodos de gestión de manejadores de conexión hacia cada modelo específico de base de datos. Un manejador de conexiones hacia un modelo de base de datos en particular es un conjunto de clases que implementan las interfaces Java y que utilizan los métodos de registro para declarar los tipos de localizadores a base de datos (URL) que pueden manejar. Para utilizar una base de datos particular, el usuario ejecuta su programa junto con la biblioteca de conexión apropiada al modelo de su base de datos, y accede a ella estableciendo una conexión; para ello provee el localizador a la base de datos y los parámetros de conexión específicos. A partir de allí puede realizar cualquier tipo de tarea con la base de datos a la que tenga permiso: consulta, actualización, creación, modificación y borrado de tablas, ejecución de procedimientos almacenados en la base de datos, etc.

3. Summary

Java Database Connectivity, better known by its abbreviations JDBC, 12 is an API that allows the 
execution of operations on databases from the programming language Java, regardless of the 
operating system where it is executed or of the database to which it is acceded , using the SQL 
dialect of the database model that is used.
The JDBC API is presented as a collection of Java interfaces and methods of managing connection
 handlers to each specific database model. A connection handler to a particular database model is
 a set of classes that implement Java interfaces and that use the registration methods to declare 
the types of database locators (URLs) they can handle. To use a particular database, the user runs 
his program together with the appropriate connection library to the model of his database, and 
accesses it by establishing a connection; for this it provides the locator to the database and the 
connection parameters. From there you can perform any type of task with the database to which
 you have permission: query, update, creation, modification and deletion of tables, execution of 
stored procedures in the database, etc.

4. Recomendaciones

Ø  JDBC es usado para enviar comandos SQL hacia una base de datos relacional, que puede ser Oracle, Infomix, SyBase, etc.
Ø  Nos realizar estas operaciones necesitaría.
Ø  Hemos de tener en cuenta que el tipo del campo en la tabla debe ser convertible al tipo de datos Java solicitado.

5. Conclusiones
Utilizar JDBC implica construir y ejecutar repetidamente sentencias SELECT, INSERT, UPDATE y DELETE.
Por lo tanto:
Creamos mucho código que además estará muy acoplado a la base de datos que estemos usando.
Tenemos que iterar manualmente sobre las propiedades de objetos como ResultSet cada vez que consultemos algo en la base de datos.
A su vez es muy costoso crear PreparedStatements en cada caso por el mismo motivo de las iteraciones, pero en este caso sería sobre los POJO’s para Inserts, Updates y Deletes.
Tendríamos que gestionar manualmente el orden de las inserciones, actualizaciones y borrados para que no hubiese problemas con la integridad referencial.
6. Glosario de Términos
RDIF: (Radio Frequency Identification), Identificación por Radiofrecuencia.
IrLMP: (Infrared Link Management Protocol), Protocolo de Gestión de Enlace Infrarrojos.
RHCE: (Red Hat Certified Engineer), Ingeniero Certificado de Red Hat.
AMR: (Audio/Modem Riser), Elevador de Audio/Módem.
EDI: (Electronic Data Interchange), Intercambio Electrónico de Datos.
APPN: (Advanced Peer to Peer Networking), Red Avanzada de Punto a Punto.


7. Bibliografía o Linkografía

https://blogs.msdn.microsoft.com/.../nuestro-nuevo-libro-guia-de-arquitectura-n-capas
https://www.svcommunity.org/forum/net/visual-2005-net-capas/?action=dlattach
www.ehu.eus/mrodriguez/archivos/csharppdf/WebForms/Introduccion_ASPNET.pdf