sábado

TCP Y UDP

INTRODUCCION


En el presente trabajo, veremos los protocolos TCP y UDP con sus respectivas funciones, y sus características que hacen que funcionen en una red.
El TCP (Transmission Control Protocol, Protocolo de Control de Transmisión) es el Conjunto de protocolos de comunicación que se encargan de la seguridad y la integridad de los paquetes de datos que viajan por Internet, así como el UDP (User Datagram Protocol) es uno de los dos principales protocolos de transporte utilizados en las redes IP. Y de cada protocolo se pueden definir diversos puertos que corren en cada uno de los ya mencionados.

El Protocolo TCP
El fin de TCP es proveer un flujo de bytes confiable de extremo a extremo sobre una internet no confiable. TCP puede adaptarse dinámicamente a las propiedades de la internet y manejar fallas de muchas clases.La entidad de transporte de TCP puede estar en un proceso de usuario o en el kernel. Parte un flujo de bytes en trozos y los manda como datagramas de IP.Para obtener servicio de TCP, el emisor y el receptor tienen que crear los puntos terminales de la conexión (los sockets).La dirección de un socket es la dirección de IP del host y un número de 16 bits que es local al host (la puerta). Se identifica una conexión con las direcciones de socket de cada extremo; se puede usar un socket para conexiones múltiples a la vez.Los números de puerta bajo 256 son puertas bien conocidas para servicios comunes (como FTP).Las conexiones de TCP son punto-a-punto y full dúplex. No preservan los límites de mensajes.Cuando una aplicación manda datos a TCP, TCP puede mandarlos inmediatamente o almacenarlos (para acumular más). Una aplicación puede solicitar que TCP manda los datos inmediatamente a través del flag de PUSH (empujar).TCP también apoya los datos urgentes. TCP manda datos con el flag URGENT inmediatamente. En el destino TCP interrumpe la aplicación (la manda una señal), que permite que la aplicación pueda encontrar los datos urgentes.

Características del TCP:
  • TCP suministra una serie de servicios a los niveles superiores. Esta sección presenta brevemente esos servicios.

  • Como TCP es un protocolo orientado a conexión, es responsable de la transferencia fiable de cada uno de los caracteres (bytes u octetos) que reciben del nivel superior correspondiente. En consecuencia, utiliza números de secuencia y aceptaciones/rechazos.

  • TCP recibe datos de un protocolo de nivel superior de forma orientada a cadenas. Esto es diferente a muchos otros protocolos empleados en la inductria. Los protocolos orientados a cadenas se diseñan para enviar caracteres separados y no bloques, tramas, datagramas, etc. Los datos son enviados por un protocolo de nivel superior en forma de cadenas, byte a byte. Cuando llegan al nivel TCP, los bytes son agrupados para formar segmentos TCP. Dichos segmentos se transfieren a IP (o a otro protocolo de nivel inferior) para su transmisión al siguiente destino.

Tipos de conexión del TCP:

Los puertos TCP pueden establecer dos tipos de conexiones. El modo de apertura pasiva permite que el protocolo de nivel superior (por ejemplo, un servidor) indique al TCP y al sistema operativo del computador que va a esperar la llegada de solicitudes de conexión procedentes del sistema remoto, en lugar de enviar una apertura activa. Tras recibir esta solicitud, el sistema operativo asigna un número de puerto a este extremo. Esta utilidad se puede usar para realizar comunicaciones con usuarios remotos sin tener el retardo de la apertura activa.Los procesos de aplicaciones que solicitan la apertura pasiva pueden aceptar una solicitud de cualquier usuario (supuesto que se cumplen algunos requisitos de compatibilidad). Si se puede aceptar cualquier llamada (sin requisitos de compatibilidad) el número de socket exterior se pone a ceros. Los números de socket exterior no especificados sólo se permiten en aperturas pasivas.La segunda forma de establecimiento de conexión es el modo de apertura activa. En esta situación, el protocolo de nivel superior designa específicamente otro socket por el que establecer la conexión. Típicamente, se envía la apertura activa a un puerto con apertura pasiva para establecer un circuito virtual.TCP admite un escenario en el que se envían dos aperturas activas de un sistema a otro a la vez. TCP realizará la conexión. Esta caracteristicas permite que las aplicaciones envíen una apertura en cualquier momento, sin preocuparse de si la otra aplicación ha enviado otra apertura o no.TCP establece convenciones estrictas sobre cómo se deben utilizar conjuntamente las aperturas activas y pasivas. En primer lugar, una apertura activa identifica un socket específico, así como sus niveles de prioridad y de seguridad. TCP garantiza una apertura si el socket remoto tiene una apertura pasiva compatible, o si ha enviado una apertura activa compatible.

Funciones del TCP:

- Al enviar un segmento inicializa un reloj, en espera de una contraseña
(indicando que el mensaje se recibió); si el reloj expira antes que esta última
se reciba, reenvía el segmento suponiendo que el segmento se ha perdido.
- Cuando TCP recibe un mensaje, envía al remitente una contraseña
confirmando la recepción.
- Implementa algoritmos para verificar que la información recibida fue la misma
que la enviada; en caso de que el segmento llegue dañado a su destino, se
indica al remitente del hecho y este último lo reenvía.
- Dado que IP no garantiza el orden de llegada de los segmentos que envía,
TCP los reordenar si fuera necesario.
- Implementa algoritmos de control de flujo.
- Da la impresión a una aplicación de tener una línea directa en ambos
sentidos ( full duplex) a través de la cual se realiza la comunicación.




PUERTOS TCP:

Un puerto es un punto final a una conexión lógica y el medio por el que un programa cliente se comunica con un programa específico en una computadora en una red. Algunos puertos tienen números preasignados a ellos por la IANA . ( Internet Assigned Number Authority, Autoridad Asignadora de Números en Internet). En esta lista podemos ver algunos de los puertos del TCP.


El Protocolo UDP


El grupo de protocolos de Internet también maneja un protocolo de transporte sin conexiones, el UDP (User Data Protocol, protocolo de datos de usuario). El UDP ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto encapsulados sin tener que establecer una conexión.
Muchas aplicaciones cliente-servidor que tienen una solicitud y una respuesta usan el UDP en lugar de tomarse la molestia de establecer y luego liberar una conexión. El UDP se describe en el RFC 768. Un segmento UDP consiste en una cabecera de 8 bytes seguida de los datos. La cabecera se muestra a continuación. Los dos puertos sirven para lo mismo que en el TCP: para identificar los puntos terminales de las máquinas origen y destino. El campo de longitud UDP incluye la cabecera de 8 bytes y los datos. La suma de comprobación UDP incluye la misma pseudocabecera de formato, la cabecera UDP, y los datos, rellenados con una cantidad par de bytes de ser necesario.
Esta suma es opcional, y se almacena como 0 si no se calcula. Inutilizarla seria absurdo, a menos que la cantidad de los datos no importe, por ejemplo, voz digitalizada.




UDP no admite numeración de los datagramas, factor que, sumado a que tampoco utiliza señales de confirmación de entrega, hace que la garantía de que un paquete llegue a su destino sea mucho menor que si se usa TCP. Esto también origina que los datagramas pueden llegar duplicados y/o desordenados a su destino. Por estos motivos el control de envío de datagramas, si existe, debe ser implementado por las aplicaciones que usan UDP como medio de transporte de datos, al igual que el reeensamble de los mensajes entrantes.
Es por ello un protocolo del tipo best-effort (máximo esfuerzo), porque hace lo que puede para transmitir los datagramas hacia la aplicación, pero no puede garantizar que la aplicación los reciba.
Tampoco utiliza mecanismos de detección de errores. Cuando se detecta un error en un datagrama, en lugar de entregarlo a la aplicación destino, se descarta.
Cuando una aplicación envía datos a través de UDP, éstos llegan al otro extremo como una unidad. Por ejemplo, si una aplicación escribe 5 veces en el puerto UDP, la aplicación al otro extremo hará 5 lecturas del puerto UDP. Además, el tamaño de cada escritura será igual que el tamaño de las lecturas.


Características del UDP:

  • No orientado a conexión

  • Poco fiable

  • Transmite mensajes (llamados datagramas del usuario)

  • No ofrece verificación de software para la entrega de segmentos (poco confiable)

  • No reensambla los mensajes entrantes

  • No utiliza acuses de recibo

  • No proporciona control de flujo

Funciones del UDP:

En envío:

– Está permitido enviar 0 bytes.
– El valor de retorno de la función indica el número de bytes que el S.O. acepta
mandar como datagrama, no la cantidad de bytes que llegó al destino (es un
servicio no fiable).
– No hay condición de error que indique que los datos no llegaron al destino.

En recepción:

– Está igualmente permitido recibir 0 bytes de datos.
– El valor de retorno indica los bytes recibidos.
– Si el buffer (buff) no es suficientemente grande, los datos que no caben se pierden.


PUERTOS UDP:


CONCLUSIONES

Los protocolos de Internet se han convertido en una de las familias de protocolos más ampliamente utilizada en el mundo. Están diseñados para facilitar la intercomunicación de redes de computadores.Los protocolos Internet constan de muchos protocolos diseñados para dar soporte a las operaciones de comunicacion entre redes..Los dos protocolos más importantes, y que fueron también los primeros en definirse y también los más utilizados, son TCP (Protocolo de Control de Transmisión o Transmission Control Protocol) e IP (Protocolo de Internet o Internet Protocol), de ahí que se denomine también como Conjunto de Protocolos TCP/IP. Los tipos de protocolos existentes superan los cien, entre los cuales podemos mencionar como los más conocidos a HTTP, FTP, SMTP, POP, ARP, etc.











jueves

Ejercicios IP (Clase C)



  • LAN: 192.168.1.0
    MASCARA: 255.255.255.0
    BIT LIBRES: 8
    IP LIBRES: 256
    #PCs: 254
    BITS OCUPADOS: 24
    BROTCAST: 192.168.1.255
    ROUTER: 192.168.1.1
    CLASE: C


  • LAN: 192.168.3.32
    MASCARA: 255.255.255.254
    BIT LIBRES: 5
    IP LIBRES: 32
    #PCs: 30
    BITS OCUPADOS: 27
    BROTCAST: 192.168.3.63
    ROUTER: 192.168.3.35
    CLASE: C

  • LAN: 200.37.6.0
    MASCARA: 255.255.255.128
    BIT LIBRES: 8
    IP LIBRES: 128
    #PCs: 126
    BITS OCUPADOS: 25
    BROTCAST: 200.37.6.127
    ROUTER: 200.37.6.1
    CLASE: C

  • LAN: 200.48.255.128
    MASCARA: 255.255.255.240
    BIT LIBRES: 4
    IP LIBRES: 16
    #PCs: 14
    BITS OCUPADOS: 28
    BROTCAST: 200.48.255.143
    ROUTER: 200.48.255.129
    CLASE: C

  • LAN: 196.254.7.96
    MASCARA: 255.255.255.252
    BIT LIBRES: 2
    IP LIBRES: 4
    #PCs: 2
    BITS OCUPADOS: 30
    BROTCAST: 169.254.7.99
    ROUTER: 196.254.7.97
    CLASE: C



miércoles

Trabajo OLPC

Dedicatoria

Este trabajo esta dedicado a todas las personas
que me apoyan el día a día en seguir adelante.


INTRODUCCION


El presente trabajo trata de la implantación en el Peru del programa “Una Laptop por Niño / OLPC”. Este proyecto fue creado especialmente para los niños más pobres, ubicados en lugares remotos y aislados del Peru. Desde el punto de vista educativo es una herramienta de aprendizaje muy didáctica.
Esta laptop fue diseñada en forma colaborativa por expertos del mundo académico y de la industria, por lo que une un talento extraordinario y muchas décadas de experiencia de campo colectiva en cada aspecto de este proyecto humanitario sin fines de lucro.
El resultado es una exclusiva y armónica combinación de forma y funcionalidad; un dispositivo flexible, de muy bajo costo, con uso eficiente de energía y durable, con esta herramienta el Peru puede dar un salto de décadas de desarrollo inmediato transformando el contenido y calidad del aprendizaje de sus niños.
INDICE

DEDICATORIA
INTRODUCCIÓN
I. GENERALIDADES

A) Situación del problema
B) Objetivos
· Generales
· Específicos
C) Marco Conceptual
· Sustento teórico
· Puntos de vista
ü Técnico
ü Psicológico
ü Educativo
ü Social
D) Justificación

II. DESCRIPCION DEL PROYECTO

A) Visión
B) Misión

III. CONCLUSIONES

ü Técnico
ü Psicológico
ü Educativo
ü Social

IV. RECOMENDACIONES
V. BIBLIOGRAFIA
I. GENERALIDADES

A) Situación del problema

Las dificultades que enfrenta la educación rural son estructurales y graves, arduas de superar por la superposición de diversos problemas, además de la lejanía de la ciudad. El recuento que los especialistas identifican de los principales desafíos que enfrentan día a día los niños, sus padres, sus maestros y el sistema educativo en general para lograr una educación de calidad es un diagnóstico crudo de una realidad que se debe cambiar.
El aislamiento, la dispersión de sus habitantes, las dificultades de comunicación y la falta de recursos para salvar nuestra accidentada geografía y atender las necesidades de las poblaciones más alejadas configuran un panorama en el que lamentablemente la equidad y la igualdad de oportunidades parecen una meta bastante lejana.

B) Objetivos

· Objetivo General

Hay algunas personas, profesionales, así como funcionarios públicos que no le dan la debida importancia, simplemente por incompetencia en esta materia o porque un cambio en el sistema actual en el aspecto educativo traería “mucha cola” como diríamos en el Perú ya que modificaría un montón de la estructura formal y administrativa (llámese instituciones, burocracia y reglamentaciones oficiales) ya existentes en nuestro país que afectarían el status quo de nuestra sociedad.
· Objetivo Específico

El proyecto tiene como objetivo central amortiguar la deficiencia en el acceso a las nuevas tecnologías de la información y de la comunicación (computadores, teléfonos celulares, conexiones a Internet, etc.) entre y dentro de los países, regiones y sectores sociales marginales, respecto de aquellos con mayores ingresos.
A) Marco Conceptual

· Sustento teórico

El corazón del proyecto OLPC es la laptop XO .
Cuyas especificaciones son las siguientes:

Especificaciones:

• Dimensiones: 242mm × 228mm × 30mm
(sujeto a cambios)
• Peso: Menor a 1.5 Kg (como objetivo—sujeto a
cambios)
• Configuración: Laptop convertible con pantalla
pivotante y reversible; cierres resistentes al
polvo y a la humedad

Electrónica central:

• CPU: AMD Geode LX-700@0.8W
• Velocidad de reloj de la CPU: 433 MHz
• Compatibilidad: Conjunto de instrucciones
Athlon (incluyendo MMX y 3DNow! Enhanced)
con instrucciones específicas al Geode
• North Bridge: Interfaces PCI y de memoria
integradas en el CPU Geode.
• Controlador Gráfico: Integrado en el CPU
Geode; arquitectura de memoria unificada
• South Bridge: AMD CS5536
• Memoria DRAM: 256 MB RAM dinámica
• Data rate: Dual – DDR333 – 166 MHz
• BIOS: 1024 KiB SPI-interface flash ROM;
LinuxBIOS open-source BIOS; Open Firmware
bootloader
• Almacenamiento central: 1024 MiB SLC NAND
flash, high speed flash controller
• Discos: Sin almacenamiento rotativo
• Controlador Embarcado: ENE KB3700

Pantalla:

• Pantalla de cristal líquido (LCD): 7.5” (19.05
cm) Dual-mode TFT display
• Area visible: 152.4 mm × 114.3 mm
• Resolución: 1200 (H) × 900 (V) resolución
(200 dpi)
• Pantalla Blanco/Negro: Alta resolución, modo
monocromático reflectivo
• Pantalla Color: 800 (H) x 600 (V), muestreo
quincunx, modo color transmisivo
• Consumo: 0.1 Watt sin luz de fondo; 0.2-1.0
Watt con iluminación de fondo
• El chip especial -"DCON" con memoria permite el deswizzling y anti-aliasing en modo color, permitiendo que la pantalla permanezca activa con el procesador suspendido. La pantalla y
este chip son una de las bases para nuestra arquitectura de consumo ínfimo. La máquina permanece utilizable y ruteando paquetes de la red de malla aunque la CPU y buena parte de la
placa madre permanezcan suspendidas. Dado que siempre estaremos corriendo el buffer de cuadros a una resolución de 1200x900, en modo color la resolución sera menor, pero
cómo se traduce esto en la resolución efectiva es muy complejo.

Periféricos integrados:

• Teclado: 70+ teclas, recorrido de 1.2mm;
sellados por una membrana de goma,
ensamblaje tecla-switch
• Teclas de Cursor: ensamble de cinco teclas
para el cursor; cuatro direccionales más 'enter'
• Touchpad: Dual capacitance/resistive touchpad;
soporta modo de entrada de escritura
• Audio: Analog Devices AD1888, codec de audio
compatible con AC97; estéreo, con dos
parlantes internos; monofónico, con micrófono
interno y usando un Analog Devices SSM2302
para amplificación de audio
• Red Inalámbrica: Marvell Libertas
88W8388+88W8015, compatible con
802.11b/g; antenas dobles coaxiales ajustables
y giratorias, soporta recepción de diversidad
(diversity)
• Indicadores de estado: Encendido, batería,
WiFi; visibles con la tapa abierta o cerrada
• Cámara de video: resolución 640x480, 30CPS
(cuadros por segundo - FPS / frames per
second), Omnivision OV7670. Tanto la cámara
como el piloto soportan la desactivación del
AGC y balance automático de color,
permitiendo su utilización como un sensor
fotométrico para aplicaciones educativas.
• Testigos muestran el estado del micrófono y cámara de video - independientes del software / a nivel de hardware

Batería:

• Empaque sellado "duro/rígido"; removible por
el usuario
• Tipo de empaque: Configuración de 4 celdas,
6V en serie
• Dos alternativas
• NiMH, con capacidad de 16.5 watt-hora
• LiFeP, con capacidad de 22 watt-hora
· Puntos de Vista

ü) Técnico

Bajo consumo de energía (menor a 2 watts), liviana(menos de 1.5 KG), del tamaño de un libro (242mm × 228mm× 32mm), puede ser usada como Laptop convencional o como e-book, keyboard con membrana resistente al agua, touchpad amplio de soporte escritura, batería de larga duración recargable, memoria flash TFT screen con dos modos de display (color full y reflective) y mesh network. Servidor OLPC de almacenamiento y Servidor para la Red Mesh.
Este equipo considera que la propuesta de una batería de alta duración, el display reflectivo de alta resolución y la resistencia de la máquina son aspectos valiosos. Sin embargo, con respecto a la capacidad de almacenamiento de la máquina hay que tener en cuenta que si se adopta el modelo uno a uno que permite al niño llevar el equipo a su casa, éste debería permitirle realizar el mismo tipo de trabajo que realiza en la escuela. Esta sería la forma de mantener la característica de ubicuidad de la propuesta dado que al igual que con el cuaderno de clase, algunas tareas se puedan terminar o empezar fuera del aula de clase.
Para la participación en los proyectos telemáticos, esta autonomía con los recursos digitales representa una ventaja interesante.
ü) Psicológico

Desde el punto de vista Psicológico, cada persona tiene un concepto valido sobre este tema, claro algunos en apoyo y otros en contra, pero en cualquiera de los dos campos desean lo mejor para el Peru, es una gran inversión con respecto a la educación.
ü Educativo
El objetivo del proyecto es proveer oportunidad a los niños de experimentar, explorar y expresarse apoyando las capacidades innatas para aprender, compartir y crear. El proyecto propone una computadora que fomenta el “aprender a aprender”, “permitiendo que los niños piensen sobre sus propios procesos de pensamiento de forma que de otra manera resulta imposible”. Los objetivos planteados parecen pertinentes para contribuir al desarrollo de habilidades de aprendizaje de los alumnos. Sin embargo, de la documentación existente hasta el momento no es posible establecer con claridad qué forma operativa toma la búsqueda de estos objetivos y cuáles serían las propuestas de actividades en el aula, la capacitación docente y el desarrollo curricular a partir del modelo pedagógico sostenido por OLPC, como para avalar esta afirmación.

ü) Social

En este apartado debemos tener en cuenta los puntos a tratar para capacitación en el uso de las computadoras portátil del programa OLPC.
Antes de comenzar es necesario concientizar a los docentes, padres y alumnos, la importancia de incorporar esta herramienta educativa en las escuelas. Una vez realizada esta tarea, el siguiente paso consiste en capacitar a los docentes haciendo uso de todos los medios de comunicación disponibles. Luego se darían charlas educativas a los padres, para que estén preparados para ayudar a sus chicos en la resolución de tareas u orientación de las mismas.
Para concientizar a los docentes, padres y alumnos, es necesario (además) concientizar a toda la sociedad que los rodea. Para lograr esto, pensamos en realizar campañas publicitarias de los prototipos OLPC, no como una computadora portátil de bajo costo, sino como una nueva manera de complementar la educación de los niños.
Para llegar a oidos de la sociedad en general, se van a realizar charlas educativas de información y aspectos relevantes del proyecto desde un punto de vista pedagógico. De esta manera, se pretende crear una sola sociedad en la que los niños de pocos recursos también tengan acceso a las TIC (Tecnologías de la Información y la Comunicación), tanto por medio del compartir información con los demás, el acceso a internet en las escuelas, la integración familiar en la educación de los chicos y la satisfacción social del proyecto.
A) Justificación

En la actualidad, lo que realmente hace diferencia entre un país desarrollado y uno en vías de desarrollo es la producción de tecnología. Esto es, la creación de patentes, de descubrimientos científicos y la producción de artículos tecnológicos es un punto importante para el desarrollo económico de un país. Para poder lograr este tipo de avances es indispensable contar con una buena educación, ya que la educación es lo único que podría hacer que un país en vías de desarrollo pueda competir con un país desarrollado. En resumen, la educación es la base para el desarrollo de un país. En Peru, como en casi todos los países en vías de desarrollo existen grandes deficiencias educativas. Es aquí donde el proyecto OLPC adquiere una gran importancia. ya que por medio de una laptop de bajo costo trata de brindar a los niños un apoyo en su educación. Esto no quiere decir que simplemente con el proyecto OLPC se solucionen los problemas educativos de estos países, pero brinda un material importante para complementar su educación, permitir un mayor desarrollo del estudiante en base a la exploración, y sobre todo brindar una herramienta que permita empezar a cerrar la brecha tecnológica que existe con los países desarrollados.

II. DESCRIPCION DEL PROYECTO

A) Visión

1. El aprendizaje y una educación de calidad para todos es esencial para una sociedad justa, equitable y viable tanto económica como socialmente.
2. El acceso a laptop en una escala suficiente provee beneficios reales para el aprendizaje y mejora dramáticamente el nivel de la educación nacional;
3. Mientras las computadoras sean innecesariamente caras las ganancias potenciales seguirán siendo el privilegio de unos pocos.


B) Misión

Una de las misiones del proyecto es lograr que los niños puedan tener cada uno su laptop personal, que lo beneficie a él y a su entorno familiar.
La propuesta de un modelo uno a uno resulta un aspecto relevante justificado en la investigación y que avala los beneficios del modelo para garantizar un acceso fácil a los recursos TIC y siempre que se estudie previamente su impacto en el aula y en la escuela.
Existe experiencia acumulada (con otros componentes tecnológicos y pedagógicos) que han demostrado el efecto sobre las habilidades computacionales de los alumnos y su contribución a la reducción de la brecha digital.
El modelo uno a uno está asociado a un componente de ubicuidad de los recursos tecnológicos que nos parece rescatable. Sin embargo, se observa que a partir de lo que aparece publicado del proyecto OLPC no queda claro cuál es la versión de modelo uno a uno que se está proponiendo (el alumno se lleva el equipo a su casa o el equipo permanece en la escuela luego del horario escolar)


III. CONCLUSIONES

ü) Técnico

Desde un punto de vista técnico la OLPC es una maravilla tanto a nivel de hardware (el equipo) como de software (los programas que corren en él). Si bien el último modelo consume mas energía y tiene menos autonomía que lo planeado originalmente (debido entre otras cosas al incremento de las prestaciones por la avalancha de críticas que recibió), sigue siendo un producto excelente: tiene un consumo de energía planeado de 2W, y de 0.2W en modo "e-book", en el que el aparato usa la luz natural como iluminación de la pantalla. No tiene partes móviles como discos duros o unidades de CD, lo que la vuelve mas confiable y mas ahorradora de recursos energéticos.

ü) Psicológico

La Conclusión Psicológica que se ha a dado a este tema es que debemos apoyar para que el Peru pueda salir adelante, esto empieza desde las escuelas y los colegios. Con este tema se abre una puerta hacia la tecnología y creo que no la debemos desaprovechar, ya que el costo de esta herramienta didáctica es mucho menor a comparación de otros equipos.

ü) Educativo

La implantación de un proyecto como el OLPC en Peru, así como en la mayoría de países en vías de desarrollo, se debería convertir en un objetivo a cumplir no solo por la comunidad relacionada con la Computación, sino por la comunidad en general. Sobre todo del Gobierno que es quien cuenta con los recursos para la implantación de un proyecto como este.
Aunque la implantación en Peru del proyecto OLPC tiene muchas barreras y se necesitan realizar grandes cambios en ciertas áreas. Es un costo que sería pequeño, tomando en cuenta las ventajas que un proyecto como este puede dar a la educación en Peru.
La brecha tecnológica de Peru, con respecto a los países desarrollados es muy grande sobre todo en las zonas rurales de Peru. Y el proyecto OLPC, está enfocado a estos puntos, cerrar la brecha tecnológica y que en zonas rurales se pueda usar sin problemas la laptop. Es claro, que la implantación de un proyecto como este en el país sería un excelente punto de partida para iniciar un verdadero desarrollo educativo en Peru.

ü) Social

Los equipos que comprará el Perú con este crédito suplementario forman parte de un proyecto humanitario, lanzado por Nicholas Negroponte hace un par de años, para ayudar a reducir la brecha digital en países donde gran parte de la población no tiene acceso a las tecnologías de la información.
Hay mucha expectativa detrás del mismo. Son equipos diseñados para la educación y no para uso comercial. Es decir, no podemos exigir que tengan la misma configuración que una portátil de marca, pero sí podemos intentar indagar cómo lograrán la conexión a Internet si en las cotizaciones remitidas a diversos fabricantes y ensambladores en nuestro país no figura el rubro servidores.



II. RECOMENDACIONES


Se tiene que pedir una gran cantidad de unidades, para lograr abaratar los costos. En un principio eran pedidos mínimos de un millón de unidades, ahora únicamente de 250 mil.
Se tiene que sensibilizar a la población del objetivo que se persigue con este proyecto. Para evitar que se interprete únicamente como un “juguete para los niños”. Además de crear un interés por parte de la comunidad.
Se tendría que establecer una carta compromiso, o un acuerdo, para evitar problemas como empeño, venta, transferencia, o el uso para otras cuestiones no educativas por parte de las familias que tenga la laptop.
Tratar de librar el proyecto de cuestiones religiosas, políticas o económicas.
Por cuestiones culturales, se tiene a no valorar las cosas que se adquieren fácilmente, y esa podría se una desventaja al momento de implementar el proyecto.

Laboratorio Nº 05

1.-) Construir una red inalámbrica usando las siguientes topologías:
Los manuales de configuración los pueden hallar en la página del fabricante, buscarlos y leerlos.

a.- Topología Ad-Hoc.
Y conteste las siguientes preguntas:

1.- ¿Que SSID uso y en que canal configuro los equipos para su interconexión?.

El canal 5 para configurar el equipo.

2.- ¿Que pasos siguió para configurar las Nicwireless en Windows XP?
Los pasos son :

a) Realizar un clic en la conexión
b) Propiedades de la conexión de la red inalámbrica.
* Ver redes inalámbrica
c) Configuración avanzada
d) Opciones avanzadas
* Configuración
* Desactivar el Firewall

3.-Si consiguió la conexión a que velocidad se comunican las tarjetas de red.


4.- ¿Que tiempo de respuesta le da al hace un ping a una tarjeta de red inalámbrica?.



5.- Pruebe la velocidad de enlace a 5 y 15 mt de distancia, a que distancia máxima ya no se logra la comunicación.

Claro que se puede probar solo, que para esta prueba se necesita un PC

6.- ¿Que factores de interferencia observa Ud. en el laboratorio donde realiza esta practica?.

Si hubo un interferencia pero esto fue para el intercambio de datos.

b.- Topología Punto de Acceso, esto es usando un Acces Point.
Conteste las siguientes preguntas:


1.-¿ Porque método ingreso y configuro el Access Point, y que valores SSID y canal configuro?.

Topología infraestructure

2.- A que velocidad se comunican las tarjetas inalámbricas.

3.- Si comparte un archivo Word verifique con un ping la velocidad de conexión, luego comparta un video y haga el mismo procedimiento con el ping, que valores logra.

c.- ¿Que es el protocolo wep y para que sirve?

El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP (Wireless Equivalent Privacy); su intención es la de establecer un nivel de seguridad similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security, y es utilizado para cifrar las transmisiones realizadas a través del aire.


Laboratorio Nº 04

1.-) Mencione 5 soluciones en que se usa en forma practica el comando route y muestre sus ejemplo respectivos.

1.-Para mostrar todo el contenido de la tabla de rutas IP :

route print

2.- Para eliminar todas las rutas de la tabla de rutas IP que empiezan por 10:

route delete 10.*

3.- Para agregar una ruta permanente al destino 10.41.0.0 con la máscara
de subred 255.255.0.0 y con la dirección del salto siguiente 10.27.0.1:

route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1

4.- Para agregar una ruta predeterminada con la dirección de puerta de
enlace predeterminada de 192.168.12.1:

route add 0.0.0.0 mask 0.0.0.0 192.168.12.1

5.- Para eliminar la ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0:

route delete 10.41.0.0 mask 255.255.0.0


2.-) El comando ping sirve para obtener información en la red, mencione 5 usos prácticos en los que se usa este comando, de sus respectivos ejemplos.

1.- ping -n : Determina el número de solicitudes de eco que se van a enviar.



2.- ping -w: Permite ajustar el tiempo de espera (en milisegundos).
El valor predeterminado es 1.000 (tiempo de espera de un 1 segundo).


3.- ping -f : Configura el bit Do Not Fragment en el paquete ping. De manera predeterminada, el paquete ping permite la fragmentación.


4.- ping -l : Permite ajustar el tamaño del paquete de ping. El tamaño predeterminado es 32 bytes.



5.- ping -r: Nos muestar el numero de saltos que realiza.





3.-) Describa técnica y explícitamente como funciona el comando tracert o traceroute.

Determina la ruta tomada hacia un destino mediante el envío de mensajes ICMPv6 o de petición de eco del Protocolo de mensajes de control de Internet (ICMP) al destino con valores de campo de tiempo de vida, que crecen de forma gradual. La ruta mostrada es la lista de interfaces de enrutador casi al lado de los enrutadores en la ruta entre el host de origen y un destino.

Sintaxis:
tracert [Host de destino]
Ejemplo:


4.-) Explique porque las MAC address se muestran en notación hexadecimal.
En redes de compuitadoras la dirección MAC (Media Access Control address) identificador hexadecimal de 48 bits que se corresponde de forma única con una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los ultimos 24 bits) utilizando el UIlamayoría de los protocolos que trabajan en la capa dos del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos.

Laboratorio Nº 03

1.-) Explique para que sirve el comando NETSTAT, revisar los modificadores mas usados.


Muestra todas las conexiones de TCP activas, las estadísticas de Ethernet, la tabla de enrutamiento IP.

Cuando se utiliza sin parámetros, netstat muestra las conexiones de TCP activas.


Sintaxis: netstat[-a] [-e] [-n] [-o] [-p protocolo] [-r] [-s] [intervalo]

-n Muestra las conexiones de TCP activas.


-s Muestra las estadísticas por protocolo. De manera predeterminada, se muestran las estadísticas correspondientes a los protocolos TCP, UDP, ICMP e IP.


-a Muestra todas las conexiones de TCP activas y los puertos TCP y UDP.


2.-) Explique para que sirve el comando Traceroute y su variante Tracert.


El traceroute es un comando que se utiliza para remontar la ruta de un paquete a través de una red del TCP/IP. El traceroute es un comando del Unix.

El comando tracert muestra el conjunto de enrutadores IP que se usan para entregar paquetes desde el equipo al destino y la duración de cada salto. En caso de que no sea posible entregar los paquetes en el destino, el comando tracert muestra el último enrutador que reenvió los paquetes correctamente.

Direcciones destinos:





b.- http://www.cisco.com/




c.- http://www.sony.com/





3.-) Comando Hostname.

Este comando nos sirve para mostrar el nombre del equipo. Sólo está disponible si el Protocolo Internet (TCP/IP) está instalado como un componente en las propiedades de un adaptador de red en Conexiones de red.










Laboratorio Nº 2 :

1.-) Explique detalladamente para que sirve el siguiente comando con sus modificadores:

a.- ping 127.0.0.1 –t

Este ping sirve para realizar un eco, que nos arrojara como pruebas, y lo podemos finalizar o interrumpir con un ctrl + C.

b.- ping 127.0.0.1 –w

Significa el tiempo de espera que se da en milisegundos pero es espera es agotada.

c.- ping 127.0.0.1 –l

Es el tamaño de bufer de envios.


d.- ping 127.0.0.1 -a

Resuelve direcciones a nombres de host.


2.-) ¿Explique detalladamente que significa MAC y para que sirve?

Es un identificador hexadecimal de 48 bits que se corresponde de forma única con una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los ultimos 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos.

Para visualizar la MAC se ejecutará el comando " ipconfig /all " para conocer la información relacionada con las interfaces de red, donde aparecerá listada la dirección MAC correspondiente a cada una de las PCs.

3.-) ¿Explique detalladamente para que sirve un servidor DNS?

Es una base de datos distribuida, con información que se usa para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas pueden encontrarse en Internet.
El servicio de DNS es indispensable para que un nombre de dominio pueda ser encontrado en Internet.