lunes, 15 de agosto de 2016

protocolos de conexión

ACTIVIDAD 8 REDES INVESTIGACIÓN

Protocolos de Conexión








Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.
El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.

También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la sintaxis del intercambio de información, algo que constituye un estándar. Las computadoras en red, de este modo, tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión para lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado a destino.


Algunos Protocolos de Conexión son:

SMTP

Con un nombre menos conocido que los dos anteriores, el Protocolo para transferencia simple de correo es utilizado una cantidad incalculable de veces al día por usuarios de todo el mundo, ya que da forma al intercambio de mensajes de correo electrónico (también conocido como e-mail o email) entre una amplia gama de dispositivos, como ser los teléfonos móviles, las tabletas y los ordenadores. Se trata de un estándar oficial cuya operación se encuentra en manos de los proveedores de servicios de email.

DHCP

El protocolo de configuración dinámica de Host (DHCP) es un protocolo estándar definido por RFC 1541 (que es sustituida por RFC 2131) y que permite a un servidor distribuir de forma dinámica el direccionamiento IP y la información de configuración a los clientes. Normalmente el servidor DHCP proporciona al cliente con al menos esta información básica:
·         ·         Dirección IP
·         ·         Máscara de subred
·         ·         Puerta de enlace predeterminada

Otro tipo de información puede proporcionarse también, como direcciones de servidor del Servicio de Nombres de Dominio (DNS) y las direcciones de servidor del Servicio de Nombres Internet de Windows (WINS). El administrador del sistema configura el servidor DHCP con las opciones que se analizan la salida al cliente.

IP

El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Las principales características de este protocolo son:
·         Protocolo orientado a no conexión.
·         Fragmenta paquetes si es necesario.
·         Direccionamiento mediante direcciones lógicas IP de 32 bits.
·         Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.
·         Realiza el "mejor esfuerzo" para la distribución de paquetes.
·         Tamaño máximo del paquete de 65635 bytes.
·         Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que contiene.

El Protocolo Internet proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información, que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que no se garantiza la recepción del paquete.

TCP/IP

TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
·         dividir mensajes en paquetes;
·         usar un sistema de direcciones;
·         enrutar datos por la red;
·         detectar errores en las transmisiones de datos.

FTP

El Protocolo de Transferencia de Archivos, por su parte, se utiliza cuando se desea enviar y recibir archivos de un sistema a otro, siempre que ambos se basen en la arquitectura cliente-servidor y que se encuentren conectados a una red que cumpla con el TCP, explicado en la definición de protocolo de comunicación. El FTP permite que un usuario se conecte a un servidor para bajar archivos o bien para subirlos, sin la necesidad de que ambos equipos utilicen el mismo sistema operativo.

POP

El Protocolo de Oficina de Correo o de Oficina Postal brinda a los usuarios la posibilidad de recibir y almacenar el correo electrónico en un equipo local. En la actualidad se prefiere el uso de POP3, la versión más reciente, dado que las primeras dos se consideran obsoletas.

POP3

El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados.

Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos de texto radicalmente diferentes.

Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandos de texto enviados al servidor POP. Cada uno de estos comandos enviados por el cliente (validados por la cadena CR/LF) está compuesto por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una respuesta del servidor POP compuesta por un número y un mensaje descriptivo.

HTTP

El Protocolo de Transferencia de Hipertexto se usa en todas las transacciones que tienen lugar en Internet, ya que cuenta con la definición de la semántica y la sintaxis que deben usar los servidores, los proxies y los clientes (todos componentes de la arquitectura web) para entablar una comunicación entre ellos. Se trata de un protocolo que se orienta a la transacción y se apoya en el esquema “petición-respuesta”, típico entre un cliente (también se denomina agente del usuario y puede ser, por ejemplo, un navegador de Internet) y un servidor. La información que se transmite en este proceso recibe el nombre de recurso, identificado a través de un URL (Localizador Uniforme de Recursos).

Que significan los valores de una dirección IP



FIJAS Y DINÁMICAS

Estas direcciones pueden ser fijas o dinámicas. Las primeras suelen llevar un coste adicional y si están asignadas a un registro concreto, un dominio, son designadas por un organismo internacional llamado InterNIC, que se encarga de mantener un listado completo puesto al día y de evitar duplicidades. Cada país tiene, a su vez, un registro propio de dominios correspondiente a los nombres bajo el código del país correspondiente. En España, por ejemplo, se corresponde con la terminación ".es" (www.nic.es).

El registro incluye un nombre (por ejemplo: nombre.com), nombre de dominio y un número, dirección o número IP. Éste consta de cuatro grupos de números de tres cifras, comprendidas entre el 0 (cero) y el 255, por ejemplo: 66.33.45.41 y es obligatoriamente único en la Red.


Este tipo de direcciones se conoce con el nombre de Ipv4 y no ha variado desde 1970. Sin embargo, una nueva versión, llamada Ipv6, compuesta por seis grupos en vez de cuatro, ya ha sido desarrollada con el fin de solucionar los problemas de saturación que se darán cuando se acaben las direcciones Ipv4.



LA MASCARA DE LA SUBRED

Una subred es, básicamente, un conjunto de ordenadores conectados directamente entre si. Cada ordenador necesita, para pertenecer a una subred, conocer al menos dos datos: su propio numero IP y la dimensión de la red. Este último dato es el que proporciona la máscara de subred.

La máscara de subred indica el número de ordenadores que la integran restando dicho número de 255: una máscara de subred tipo C sería 255.255.255.0, número que indica que la subred tiene 255 direcciones posibles (255 - 0 = 255), mientras que una máscara 255.255.255.232 indica una subred de 24 equipos posibles. En este ultimo ejemplo, el rango de ips que podriamos usar en nuestra red domestica seria entre y 192.168.0.1 y 192.168.0.24



Se utilizan valores predeterminados para varios tipos de red:

·         255.0.0.0 para redes de clase A
·         255.255.0.0 para redes de clase B
·         255.255.255.0 para redes de clase C


Aunque estos son los valores predeterminados en algunos casos se pueden definir mascaras personalizadas para la creación de las subredes. Para ello modificamos la parte del host y modificamos a si el número de redes y host disponibles.









WEB-GRAFIA


http://definicion.de
https://support.microsoft.com
http://www.desarrolloweb.com
http://es.ccm.net
http://www.compte.cat}

http://www.redesyseguridad.es

lunes, 8 de agosto de 2016

                           CABLEADO ESTRUCTURADO

TALLER 4  PRIMERA PARTE PRACTICA CABLEADO ESTRUCTURADO

1.    ¿Qué es un Switch?

Un switch es un dispositivo que sirve para conectar varias elementos dentro de una red. Estos pueden ser un PC de escritorio, una impresora, la misma televisión, tu PS3 o cualquier aparato que posea una tarjeta Ethernet.
En cualquier oficina o lugar de trabajo es muy común tener al menos un switch por planta que permite la interconexión de los distintos equipos.
2.    ¿Dibuje un Switch?









3.    ¿Realizar un Patch Cord bajo la norma 568A?




4.    ¿Realizar un Patch Cord bajo la norma 568B?






5.    ¿Realizar un Patch Cord bajo la norma 568A en una punta y 568B en la otra (cable cruzado?





6.    ¿Crear una conexión entre dos pc por medio de un cable cruzado?



7.    ¿Crear una conexión entre dos pc por medio de un Switch usando  Patch Cord 568A y 568 B.?

Para conectar dos equipos con un cable cruzado
Este procedimiento funciona mejor si ambos equipos ejecutan esta versión de Windows o Windows Vista.
1.                      Conecte cada extremo del cable cruzado a un puerto de red de la parte posterior de cada equipo.
2.                      En uno de los equipos que ejecuta esta versión de Windows, haga lo siguiente:
Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio y, a continuación, en Panel de control. En el cuadro de búsqueda, escriba red y, a continuación, haga clic en Centro de redes y recursos compartidos.
3.                      En el mapa de red de la parte superior de Centro de redes y recursos, haga doble clic en el icono Red no identificada. Si tiene más de una red, este icono tendrá la etiqueta Varias redes.
4.                      Si la detección de redes y el uso compartido de archivos están desactivados, en Red haga clic en la barra de información que incluye el siguiente mensaje: "La detección de redes y el uso compartido de archivos están desactivados. No se podrá ver ningún equipo ni dispositivo de red. Haga clic aquí para cambiar esto...," y haga clic enActivar la detección de redes y el uso compartido de archivos.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
8.    ¿Comprobar cómo se utilizan los comandos ping y ip config?
Son comandos muy útiles que nos van a permitir acceder a información básica de nuestro equipo para poder por ejemplo, comunicarnos vía remota o con otros equipos de la red. Si no has oído hablar de ellos quizá ahora veas la solución a tus problemas. Vamos a verlos a efectos prácticos.

Ipconfig

Nos desvela la configuración básica de red en nuestro equipo como la dirección IP, la mascara de red, puerta de enlace y con algunas opciones también la dirección MAC que identifica de forma inequívoca nuestra tarjeta de red. Es la forma mas rápida para encontrar fallos en la configuración tanto de tarjetas de red física como inalambricas ya que nos muestra todos los detalles numéricos de red de un solo vistazo. Ademas, saber nuestra dirección IP nos permite realizar conexiones remotas desde otros equipos o incluso usar programas de conexión desde y hacia nuestro PC basados en nuestra IP.
Para usar esta aplicación desde Windows, podemos abrir una ventana de comandos escribiendo cmd en EJECUTAR o bien desde la ruta INICIO – PROGRAMAS – ACCESORIOS – SÍMBOLO DEL SISTEMA.
9.    ¿Compartir una carpeta entre dos PC?

Compartir archivos consiste en poner a disponibilidad el contenido de uno o más directorios a través de la red. Todos los sistemas de Windows cuentan con dispositivos estándar que facilitan el hecho de compartir el contenido de un directorio. No obstante, compartir archivos puede implicar problemas de seguridad ya que, por definición, brinda a los usuarios acceso al contenido de una parte del disco duro.
En consecuencia, es esencial que comparta sólo los directorios cuyos contendidos no son importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía en los demás usuarios de la red.

Nombres de los equipos

Primero, debe otorgar un nombre específico a un equipo. Para ello, sólo debe ir a Panel de control/Sistema y luego a la ficha "Nombre del equipo" y, a continuación, "Cambiar...".


El modo simple para compartir archivos es el predeterminado (y el único modo disponible en Windows XP Home, o Windows XP family edition). Permite compartir en forma global, para todo el grupo de trabajo, los archivos de un directorio, sin restricciones ni contraseñas.
Modo simple para compartir archivos

Es muy sencillo. Sin embargo, en Windows XP debe activar el modo simple para compartir archivos abriendo Mi PC y luego Herramientas/Opciones de carpetas... /Ver. En la parte inferior de la lista desplazable, asegúrese de activar la opción Usar modo simple para compartir archivos (recomendado).

Para compartir una carpeta, sólo debe hacer clic con el botón derecho en el directorio que desea compartir y luego seleccionar la ficha Compartir:

Recursos compartidos administrativos y ocultos

Cuando el nombre de un recurso compartido termina con el carácter "$", esto quiere decir que está oculto, o que no aparece en la lista de recursos.
En forma predeterminada, los sistemas Windows de Microsoft tienen recursos compartidos administrativos ocultos para permitir que el administrador del equipo tenga acceso a los recursos a través de la red.
Los recursos compartidos administrativos predeterminados, a los que sólo puede acceder el administrador, son los siguientes:
·           C$: acceso a la partición o volumen de raíz. También se puede acceder a las demás particiones por su letra seguida del carácter "$";
·           ADMIN$: el acceso al directorio %systemroot% (raíz del sistema), que permite administrar el equipo en la red.
·           IPC$: permite la comunicación entre los procesos de red.
·           PRINT$: acceso remoto a las impresoras.
Para ver y administrar los recursos compartidos administrativos de un equipo, sólo debe ir aPanel de control/Herramientas administrativas/Administración de equipos/Carpetas compartidas/Recursos compartidos. Una alternativa es hacer clic con el botón derecho en Mi PC y seleccionarAdministrar.
10.  ¿.Acceder remotamente una pc desde otra?

A continuación te voy a mostrar cómo puedes instalar un programa para que hagas tus pruebas de acceso remoto y puedas brindar un servicio adicional a tus clientes o simplemente lo uses en tu Ordenador.
Primeramente vamos a empezar con el Team Viewer este software nos brinda una versión completa gratuita, la cual podemos descargar haciendo clic en el siguiente enlace Haz Clic Aquí, cuenta con múltiples funciones como reuniones online, la cual me gusta mucho puesto que puedes hacer conferencias online con presentaciones Power Point y brindar una clase con ejemplos compartiendo tu escritorio, audio y video, y compartiendo archivos al instante, puedes enviar invitaciones a los correos de las personas que quieras que participes, ya sabes si deseas enseñar a distancia aquí tienes una muy buena opción, también cuenta con acceso remoto total a la PC, control del escritorio remotamente y compartir archivos.
La instalación es muy sencilla, descargan el programa del Sitio Web Oficial (Clic Aquí), y en nuestra descarga hacemos doble clic y procedemos a la instalación, cuando nos pida una respuesta sobre qué uso le vamos a dar al programa elegimos la opción no comercial que es la gratuita y listo tenemos nuestro programa instalado
Tenemos entonces dos pestañas una de acceso remoto y otro de reuniones, en la primera tenemos un id y una contraseña, eso sirve para tener acceso a la PC en la que hemos instalado nuestro programa, y la tenemos que guardar si queremos ingresar desde otro ordenador, también incluye la opción de crear tu propia contraseña, en la parte de la derecha tenemos la opción para colocar un ID, este se utiliza para conectarnos a otra PC, luego de colocar el ID nos preguntará la contraseña de ingreso la escribimos y listo ingresamos a controlar la PC.

La opción de reunión nos permite ingresar a una reunión que ya se está realizando o empezar tu propia reunión rápidamente, al seleccionar esta opción podemos ver que nuestro sistema se adapta para la reunión y tenemos varias opciones como pizarra, invitar usuarios, llamadas de conferencia entre otros, en general una gran opción.
Por cierto soporta Windows, Linux y Mac y dispositivos móviles y está completamente en español, que esperas prueba ya este fabuloso programa.

Otro de los Software de Acceso remoto más utilizados y de gran funcionalidad es Log me In, sin lugar a duda un muy buen Software de acceso remoto, cuenta con distintos productos relacionados al acceso remoto y a las exigencias de los usuarios, soporta igualmente Windows, Linux, Mac y los distintos dispositivos móviles, como experiencia personal, yo hice mi primer acceso remoto con este Sistema y de seguro que me sorprendió y actualmente con toda la gama de productos que ofrece de seguro que más de uso quedará conforme, pueden probarlo haciendo clic en el siguiente enlace y ver todas sus características.
11.  ¿Comandos básicos de un dispositivo Switch que posea esta característica?


viernes, 15 de julio de 2016

     

           GUÍA 2

 PRINCIPIOS DE TRANSMISIÓN Y PROTOCOLOS

1.    ¿Cuáles son los tipos de señales que existen en las redes de computadores?

     Existen Dos Clases De Señales:SEÑAL ANALÓGICA,SEÑAL DIGITAL.
    
2.    ¿Describa en no más de 5 renglones cada una de las señales antes mencionadas?


* SEÑAL ANALÓGICA:

Una Señal Analógica Es Aquella Función Matemática Continua En La Que Es Variable Su Amplitud Y Periodo, Representando Un Dato De Información En Función Del Tiempo.
Transmisión Análoga
La información se convierte en ondas eléctricas sinusoidales que van cambiando continuamente sus propiedades (Amplitud, Frecuencia y Fase), haciéndolas convenientes para ser enviadas por canales tradicionales de voz como líneas telefónicas o aire (UHF, VHF). Este tipo de transmisión tiene problemas de distorsión debido a:
• ruido: Este se superpone en la señal y es difícil detectarlo o corregirlo.
• Atenuación: Cuando la señal pierde mucha potencia, fácilmente puede ser filtrada debido a que se considera como ruido.
• Retardo: A través de la línea pasan una serie de ondas sinusoidales que se superponen, pero no todas van a la misma velocidad, produciéndose un retardo en las componentes de baja frecuencia que son las que mayor energía transportan.
* SEÑAL DIGITAL:


Una Señal Es Digital Cuando Las Magnitudes De La Misma Se Representan Mediante Valores Discretos En Lugar De Variables Continuas, Ejemplo El Interruptor De La Luz, Solo Puede Tomar Dos Valores O Estados: Abierto O Cerrado.

Transmisión Digital
La información se codifica en forma binaria (0 y 1). Esta codificación tiene sólo dos estados de conmutación, por lo tanto es finita y discontinua. Este tipo de señales las caracteriza:
• Separación de pulsos discretos
• Fácil encriptar la información
• Fácil de inmunizar al ruido y la atenuación.
• Se puede perder información por cuantización.




3.    ¿Qué es la óptica?
Se considera a la óptica como la parte de la física que trata de la luz y de los fenómenos luminosos.
En la Edad Antigua se conocía la propagación rectilínea de la luz, la reflexión y refracción. Varios filósofos y matemáticos griegos escribieron tratados sobre óptica. Entre ellos: Empédocles y Euclides.
Ya en la Edad Moderna René Descartes consideraba la luz como una onda de presión transmitida a través de un medio elástico perfecto (el éter) que llenaba el espacio. Atribuyó los diferentes colores a movimientos rotatorios de diferentes velocidades de las partículas en el medio.
La ley de la refracción fue descubierta experimentalmente en 1621 por Willebrord Snell. En 1657 Pierre de Fermat anunció el principio del tiempo mínimo y a partir de él dedujo la ley de la refracción.
En la refracción el rayo de luz que se atraviesa de un medio transparente a otro, se denomina rayo incidente; el rayo de luz que se desvía al ingresar al segundo medio transparente se denomina rayo refractado; el ángulo en que el rayo incidente, al ingresar al segundo medio, forma con la perpendicular al mismo, se denomina ángulo de incidencia; el ángulo que el rayo incidente forma con el rayo refractado, al desviarse, se denomina ángulo de refracción o ángulo indeterminado. Este último varía directamente en relación a la diferencia entre los índices de refracción de ambas superficies (dependientes a su vez de la diferencia de la velocidad de la luz a través de distintos materiales).

Espectro electromagnético

Si bien la Óptica se inició como una rama de la física distinta del electromagnetismo en la actualidad se sabe que la luz visible parte del espectro electromagnético, que no es más que el conjunto de todas las frecuencias de vibración de las ondas electromagnéticas. Los colores visibles al ojo humano se agrupan en la parte del "Espectro visible".
Electromagnetic spectrum-es.svg












    4.    ¿Qué es la interferencia y la difracción?

    Interferencia y difracción


    Interferencia (esquema simulado).
    Robert Boyle y Robert Hooke y a dicha teoría la propuso Isaac Newton, los demás descubrieron, de forma independiente, el fenómeno de la interferencia conocido como anillos de Newton. Hooke también observó la presencia de luz en la sombra geométrica, debido a la difracción, fenómeno que ya había sido descubierto por Francesco Maria Grimaldi. Hooke pensaba que la luz consistía en vibraciones propagadas instantáneamente a gran velocidad y creía que en un medio homogéneo cada vibración generaba una esfera que crece de forma regular. Con estas ideas, Hooke intentó explicar el fenómeno de la refracción e interpretar los colores. Sin embargo, los estudios que aclararon las propiedades de los colores fueron desarrollados por Newton que descubrió en 1666 que la luz blanca puede dividirse en sus colores componentes mediante un prisma y encontró que cada color puro se caracteriza por una refractabilidad específica. Las dificultades que la teoría ondulatoria se encontraba para explicar la propagación rectilínea de la luz y la polarización (descubierta por Huygens) llevaron a Newton a inclinarse por la teoría corpuscular, que supone que la luz se propaga desde los cuerpos luminosos en forma de partículas.

    Dispersión de la luz en dos prismas de distinto material.
    En la época en que Newton publicó su teoría del color, no se conocía si la luz se propagaba instantáneamente o no. El descubrimiento de la velocidad finita de la luz lo realizó en 1675 Olaf Roemer a partir de observaciones de los eclipses de Júpiter.













    5.    ¿Qué es un Láser y para que se utiliza? 

    Láser



    Láseres de estado sólido emitiendo a (de abajo arriba) 405 nm, 445 nm, 520 nm, 532 nm, 635 nm y 660 nm.
    Un láser (del inglés l[ighta[mplification] [bys[timulatede[mission] [ofr[adiation]; amplificación de luz por emisión estimulada de radiación) es un dispositivo que utiliza un efecto de la mecánica cuántica, la emisión inducida o estimulada, para generar un haz de luz coherente tanto espacial como temporalmente. La coherencia espacial se corresponde con la capacidad de un haz para permanecer con un pequeño tamaño al transmitirse por el vacío en largas distancias y la coherencia temporal se relaciona con la capacidad para concentrar la emisión en un rango espectral muy estrecho
    .

    Clasificación de láseres según UNE EN 60825-1/A2-2002[editar]

    Según la peligrosidad de los láseres y en función del Límite de Emisión Accesible (LEA) se pueden clasificar los láseres en las siguientes categorías de riesgo:
    • Clase 1: Seguros en condiciones razonables de utilización.
    • Clase 1M: Como la Clase 1, pero no seguros cuando se miran a través de instrumentos ópticos como lupas o binoculares.
    • Clase 2: Láseres visibles (400 a 700 nm). Los reflejos de aversión protegen el ojo aunque se utilicen con instrumentos ópticos.
    • Clase 2M: Como la Clase 2, pero no seguros cuando se utilizan instrumentos ópticos.
    • Clase 3R: Láseres cuya visión directa es potencialmente peligrosa pero el riesgo es menor y necesitan menos requisitos de fabricación y medidas de control que la Clase 3B.
    • Clase 3B: La visión directa del haz es siempre peligrosa, mientras que la reflexión difusa es normalmente segura.
    • Clase 4: La exposición directa de ojos y piel siempre es peligrosa y la reflexión difusa normalmente también. Pueden originar incendios y explosiones.

    El rayo láser se emplea en el proceso de fabricación de grabar o marcar metales, plásticos y vidrio. Otros usos son: 

    * Diodos láser, usados en punteros láser, impresoras laser, y reproductores de CD, DVD, Blu-Ray, HD-DVD; 
    * Láser de punto cuántico 
    * Láser de dióxido de carbono - usado en industria para corte y soldado 
    * Láser Excimer, que produce luz ultravioleta y se utiliza en la fabricación de semiconductores y en la cirugía ocular Lasik; 
    * Láser neodimio-YAG, un láser de alto poder que opera con luz infrarroja; se utiliza para cortar, soldar y marcar metales y otros materiales. 
    * YAG dopado con erbio, 1645 nm 
    * YAG dopado con tulio, 2015 nm 
    * YAG dopado con holmio, 2090 nm, un láser de alto poder que opera con luz infrarroja, es absorbido de manera explosiva por tejidos impregnados de humedad en secciones de menos de un milímetro de espesor. Generalmente opera en modo pulsante y pasa a través de dispositivos quirúrgicos de fibra óptica. Se utiliza para quitar manchas de los dientes, vaporizar tumores cancerígenos y deshacer cálculos renales y vesiculares. 
    * Láser de Zafiro dopado con Titanio, es un láser infrarrojo fácilmente sintonizable que se utiliza en espectroscopía. 
    * Láser de fibra dopada con erbio, un tipo de láser formado de una fibra óptica especialmente fabricada, que se utiliza como amplificador para comunicaciones ópticas. 

    El tamaño de los láseres varía ampliamente, desde diodos láser microscópicos (arriba) con numerosas aplicaciones, al láser de cristales de neodimio con un tamaño similar al de un campo de fútbol, (abajo) usado para la fusión de confinamiento inercial, investigación sobre armas nucleares de destrucción masiva u otros experimentos físicos en los que se presenten altas densidades de energía

     6 . espectro electromagnético
    Se denomina espectro electromagnético a la distribución energética del conjunto de las ondas electromagnéticas. Referido a un objeto se denomina espectro electromagnético o simplemente espectro a la radiación electromagnética que emite (espectro de emisión) o absorbe (espectro de absorción) una sustancia.

    7.    ¿Qué instrumentos se usan para medir la fibra óptica resuma cada uno de ellos en 5 renglones?
    En telecomunicaciones, un OTDR (del inglésOptical Time Domain Reflectometer) es un instrumento óptico-electrónico usado para diagnosticar una red de fibra óptica.
    Un OTDR puede ser utilizado para estimar la longitud de la fibra, y su atenuación, incluyendo pérdidas por empalmes y conectores. También puede ser utilizado para detectar fallos, tales como roturas de la fibra.
    Para realizar su función, el OTDR inyecta en la fibra bajo análisis una serie de pulsos ópticos. También extrae, del mismo extremo de la fibra, luzque ha sido dispersada y reflejada de vuelta desde puntos de la fibra con un cambio en el índice de refracción.
    Este dispositivo es el equivalente en óptica al reflectómetro en el dominio de tiempo (TDR), que mide los cambios producidos en la impedancia de un cable.
    La intensidad del pulso devuelto, es integrada como una función del tiempo, y representada en función de la longitud de la fibra.
    8.    ¿Qué es el modelo TCP/IP?

    Modelo TCP/IP

    El 'modelo TCP/IP' es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”.
    El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).
    Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software modular de comunicaciones.
    Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
    • Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
    • Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.
    • Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
    • Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI. .                                                                9.    ¿Cuáles son los niveles del modelo TCP/IP?

    • Modelo TCP/IP por capas

      El objetivo de un sistema en capas es dividir el problema en diferentes partes (las capas), de acuerdo con su nivel de abstracción.
      Cada capa del modelo se comunica con un nivel adyacente (superior o inferior). Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se los proporciona a la capa superior.
      El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro:
      1. Capa de acceso a la red
      2. Capa de internet
      3. Capa de transporte
      4. Capa de aplicación
      Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI.
      Las funciones de las diferentes capas son las siguientes:
      1. Capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado;
      2. Capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);
      3. Capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión;
      4. Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).
      Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una recopilación de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original.
      En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo tanto, las designaciones cambian según las capas:
      • El paquete de datos se denomina mensaje en el nivel de la capa de aplicación;
      • El mensaje después se encapsula en forma de segmento en la capa de transporte;
      • Una vez que se encapsula el segmento en la capa de Internet, toma el nombre de datagrama;
      • Finalmente, se habla de trama en el nivel de capa de acceso a la red.                                                                                                                                                                                       10.    ¿Dibuje el modelo TCP/IP y el modelo OSI y enuncie por lo menos dos diferencias entre ellos?
       



    • -ambos tienen capas de transporte y de red similares .
      -tienen un mismo objetivo en común
      -Ambos tienen capas de ampliación
      -Ambos se dividen en capas
      -Ambos son modelos de comunicación
      -TCP/IP esta influenciado por el modelo OSI
      .
      DIFERENCIAS

      -OSI distingue de forma clara los servicios, interfaces y los protocolo TCP/IP no lo hace asi, dejando de forma clara esta separación


      -TCP/IP parece ser mas simple porque tiene menos capas.


      -las capas del modelo TCP/IP tienen muchas mas diversas que las del modelo OSI.