Вы находитесь на странице: 1из 5

1. 1.

Red Telefónica Conmutada (RTC)


Aunque hoy es una red que está totalmente obsoleta, hasta hace pocos
años aprovechar la instalación telefónica básica (o Red Telefónica Básica, RTB)
era el sistema más extendido para conectar un equipo doméstico o de oficina a
Internet. Como la conexión RTB transmitía las señales de forma analógica, era
necesario un sistema para demodular las señales recibidas por el ordenador y estas
tareas corrían a cargo de un módem que actuaba como dispositivo de enlace entre el
ordenador y la red.
Ventajas:
· No requería la instalación de ninguna infraestructura adicional.

Desventajas:
· El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un
archivo de 1 MB tardaba dos minutos y medio en descargarse.
· Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
· La conexión RTB no soportaba la transmisión simultánea de voz y datos.

2. 2. Red digital RDSI


Otra de las redes extendidas hasta hace unos años y que incluso desplazó al sistema
de conexión RTB pero que actualmente se encuentra totalmente en desuso, fue la red
digital RDSI. Se trataba de una línea telefónica, pero digital (en vez de analógica). En
vez de un módem, este tipo de conexión emplea un adaptador de red.
Ventajas:
· Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.

Desventajas:
· Requiere infraestructura especial.

3. Red digital ADSL


La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la conexión RTB y
de la RDSI, por lo que se convirtió pronto en el tipo de conexión favorito de hogares y
empresas.
Ventajas:
· Aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de
forma conjunta (como con el cable RDSI).
· La velocidad es mayor.

Desventajas:
· El ancho de banda puede verse reducido según la localización del usuario.
ACCESO REMOTO
Antes de entrar de lleno en la definición del término acceso remoto que nos ocupa es
importante conocer su origen etimológico. En este caso, podemos establecer que este es el que
poseen las dos palabras que le dan forma:
-Acceso es un sustantivo que deriva del latín, más exactamente de “accessus”, que puede
traducirse como la acción de llegar. Es fruto de la suma de dos partes diferenciadas: el prefijo
“ad-”, que es sinónimo de “hacia”, y el adjetivo “cessus”, que significa “llegado”.
-Remoto, por otro lado, es un adjetivo que también tiene su origen etimológico en el latín. En
concreto, deriva de “remotus”, que puede traducirse como “alejado”.

Accesoes el acto de alcanzar algo o de aproximarse. Remoto, por su parte, es aquello


que se encuentra alejado o que es poco probable que suceda.
La idea de acceso remoto se emplea en el terreno de la informática para nombrar a la
posibilidad de realizar ciertas tareas en una computadora (ordenador) sin
estar físicamente en contacto con el equipo. Esto es posible gracias a programas
informáticos que permiten trabajar con la computadora a distancia.
El acceso remoto, por lo tanto, consiste en acceder a una computadora a través de otra
diferente. De este modo, las acciones que se llevan a cabo en una computadora también se
ejecutan en la otra.
Las herramientas de acceso remoto suelen utilizarse para solucionar
problemas técnicos sin que un especialista tenga que desplazarse. El experto puede
trabajar desde su oficina y “tomar el control” de una computadora ubicada a miles de
kilómetros de distancia, revisando diferentes cuestiones para descubrir el inconveniente y
solucionarlo. Para que esto sea posible, desde la computadora que se “controlará” a distancia
se debe brindar la autorización para que alguien acceda remotamente a ella.

Numerosas son las empresas de informática que no dudan en recurrir al empleo del acceso remoto a la hora de ofrecer
el mejor servicio a sus clientes. Y es que gracias a ese recurso sus técnicos pueden llegar a solucionar determinados
problemas e incluso fallos en los sistemas sin necesidad de tener que perder tiempo y dinero en desplazamientos.
Herramientas y materiales necesarios

 1x Cable de red
 1x Crimpadora
 1x Tijeras
 2x Conectores RJ-45
Quizás lo más difícil de conseguir sea la crimpadora, que es la herramienta con la que fijaremos la clavija RJ-45 al cable.
Se pueden encontrar a la venta por internet por unos 15 euros, aunque si no vas a hacer cables con frecuencia y quieres
ahorrarte el desembolso lo mejor es que preguntes a algún amigo si tiene una. Existen crimpadoras que, además de
permitir "crimpar" RJ-45, también se pueden utilizar para RJ-11 (cable telefónico). Si no vas a utilizar cable de este
último tipo, lo mejor es que compres una sencillita porque son más baratas.

1. Pelar el cable con cuidado

El primer paso consiste en pelar unos 3 cm. la cubierta de plástico del cable de red en uno de sus extremos. A la hora de
hacer esta operación, hay que tener cuidado y no dañar los pares internos del cable. Para realizarlo, podemos utilizar la
cuchilla que viene normalmente con las crimpadoras, pero personalmente me resulta más sencillo hacerlo con unas
tijeras normales y corrientes. Realizamos un corte no muy profundo y después tiramos para quitar el plástico sobrante.

2. Separar los cables y estirarlos

Una vez tenemos los pares al aire, podemos comprobar que vienen trenzados dos a dos (por eso lo de par trenzado).
Tenemos que "destrenzarlos" y estirarlos lo máximo posible, evitando curvas o ángulos. Cuanto más rectos estén,
mejor. Además podemos aprovechar para separarlos un poco, lo que nos resultará útil para el siguiente paso.

3. Ordenar los cables

Ya tenemos los pares estirados y listos para ordenar. Como en este caso queremos conectar un PC y un Router,
utilizaremos la especificación de cable directo (la que podéis ver en la imagen). Si quisiéramos hacer un cable cruzado,
sería hacer lo mismo sólo que siguiendo el orden de esa otra especificación. Es importante que los cables queden bien
ordenados para que después no haya problemas.

4. Cortarlos e introducirlos con cuidado en la clavija RJ-45

Para introducir los cables en el RJ-45, es importante primero cortar la parte sobrante de los cables. La idea es que sólo
nos queden como1.5cm de pares al aire, como podéis ver en la imagen. Además, es importante igualar la longitud de
todos ellos para que luego entren y conecten bien dentro de la clavija.

Una vez recortados e igualados, cogemos el conector e introducimos los pares, de tal manera que el pin 1 (el naranja)
nos quede a la izquierda del todo si miramos el conector con la pestaña hacia abajo. Antes de introducirlos hasta el
fondo, volvemos a comprobar que el orden es el correcto, por si acaso algún cable se movió de sitio. Si todo va bien, los
introducimos hasta el fondo.

5. Fijar con la crimpadora

Si todo está correcto (es importante asegurarse ya que una vez procedamos con este paso ya quedará fijo),
introducimos la clavija RJ-45 en el hueco de la crimpadora y apretamos moderadamente (no muy flojo pero tampoco sin
pasarse). Sonará un pequeño "clic". Eso significa que la clavija RJ-45 ya está fija y bien colocada en su sitio.

6. Repetir con el otro extremo y comprobar


Qué es un archivo ISO?

El archivo ISO es un tipo de archivo utilizado para copiar datos. Los archivos ISO pueden contener archivos de películas,
videojuegos y programas informáticos completos. Muchos usuarios eligen este tipo de archivo para el almacenamiento
de datos, debido a sus numerosas aplicaciones y la comodidad relativa que ofrece en cuanto a manejo de archivos.

Descripción

Un archivo ISO es un archivo de imagen de disco. Esta imagen es una copia digital exacta de un grupo de archivos.
Algunas imágenes ISO representan cientos de archivos a la vez. La extensión de este tipo de archivo es ".iso".

Función

Los archivos ISO derivan típicamente de medios ópticos como CDs. Un software de grabación tomará todo el contenido
de un CD y creará un archivo de imagen para guardarlo en el disco duro. Esto funciona para varios formatos de CD: CD,
DVD y Blu-Ray. Las imágenes ISO están normalmente sin comprimir. Algunos archivos ISO cuentan con auto-arranque.
Por ejemplo, algunos reproductores de DVD pueden leer directamente de un CD que contiene un archivo ISO con un
código de arranque integrado.

Ventaja

Los archivos ISO son pseudo-almacenamientos eficientes. Mientras que el tamaño total del archivo es el mismo, una sola
imagen ISO es más fácil de rastrear, enviar y recibir un grupo de archivos. Esto es particularmente útil para el envío por
Internet. Los archivos sueltos tienden a corromperse debido a las interrupciones de la red. Los ISOs pueden ser
montados en una computadora como una unidad independiente, y las computadoras se pueden programar para
reconocer archivos ISO como otra unidad de CD. Esto permite a los equipos arrancar los programas directamente desde
el archivo ISO.

Limitaciones

Los CDs de audio no se pueden traducir a un archivo ISO, debido a una diferencia en el código; los archivos de audio no
usan un sistema de archivos de computadora. Si bien los propios archivos se pueden copiar en un archivo ISO, no
pueden iniciarse desde allí. Esto significa que los reproductores de CD de audio no reconocerán un disco con una copia
de las canciones en formato ISO.

Historia

ISO significa Organización Internacional de Normalización. Esta es una organización que establece varias normas
comerciales e industriales. Uno de los estándares de archivos creados por esta organización era el sistema de archivos
del disco compacto, o ISO 9660. La intención original de esta norma es la de almacenar archivos en un CD-ROM, de
forma similar a la función de la imagen del ISO. Este estándar describe elementos complejos tales como volumen del
archivo, uso de almacenamiento y estructura de datos. La ISO 9660 eventualmente evolucionó al tipo de archivo ISO,
debido a la creciente capacidad de los CDs, el original ISO 9660 solo se hizo para los discos de 4 GB.
¿Qué es una máquina virtual?

Una máquina virtual es un software que crea una capa independiente donde se emula el funcionamiento de un
ordenador real con todos los componentes de hardware que necesita para funcionar (disco duro, memoria RAM,
tarjetas de red, tarjeta gráfica, etc.) y que puede ejecutar cualquier sistema operativo o programa, tal y como lo haría un
ordenador real. Toda esta emulación se encapsula en una serie de archivos que actúan como contendor desde el que se
ejecuta la máquina virtual en una ventana de tu ordenador como si de un programa más se tratara y sin que nada de lo
que suceda en el interior de esa ventana afecte al ordenador que la ejecuta.

¿Cómo funciona?
Cuando creas una máquina virtual para instalar otro sistema operativo tendrás que asignar todos los
recursos que necesitas: cuánto espacio de disco duro, cuánta memoria RAM, cuanta memoria
gráfica, decidir en qué lugar se tendrá el disco duro virtual, etc. Todo esto será tomado de los
recursos que tengas en tu ordenador. Esto quiere decir que si, por ejemplo, tienes 16GB de RAM y
quieres una máquina virtual con 6GB de RAM, puedes hacerlo. Pero, el sistema operativo original
solo tendrá disponible 10GB de RAM cuando la máquina virtual esté encendida. Lo mismo pasa
con el disco duro. Si le designas 30GB de espacio en disco, ese espacio quedará clausurado y será
usado únicamente por la máquina virtual.

¿Para qué sirven las máquinas virtuales?


Existen diversos usos para las máquinas virtuales, pero ya que permiten emular casi cualquier sistema
operativo estándar (Windows, GNU/Linux, MacOS, Android, etc.), y dado que se ejecutan en una capa de software
diferente y totalmente aislada, uno de los usos más frecuentes es el de probar diferentes sistemas operativos,
programas o configuraciones con total seguridad para tu ordenador real ya que, si algo falla en la máquina virtual,
este fallo no afectará en absoluto al ordenador que la ejecuta.

De ese modo, si por ejemplo, sospechas que un archivo que te han enviado pudiera estar infectado por un virus o
software malicioso, puedes ejecutarlo en una máquina virtual para comprobar su fiabilidad. Si no sucede nada,
podrás usarlo en tu equipo. En caso contrario, infectará solo a la máquina virtual y tu equipo se mantendrá inmune
al ataque.

Otra característica de las máquinas virtuales es que no tienen “conciencia” de que son máquinas virtuales, por lo
que, a todos los efectos, se comportan como ordenadores reales. Esta cualidad permite, entre otras cosas, recrear
entornos de red en el que puedes conectar varias máquinas virtuales ejecutadas en el mismo ordenador y
conectarlas entre sí en red, recreando la configuración que tendrían diferentes ordenadores reales.

Esto puede serte muy útil para aprender cómo funcionan las redes informáticas y ahorrarte muchos euros ya que
no necesitarás tener varios ordenadores reales para probar la seguridad de tus redes.

https://gobiernoti.wordpress.com/2014/03/24/tipos-de-redes-informaticas-redes-por-tipo-de-conexion/
https://definicion.de/acceso-remoto/
https://www.xatakamovil.com/conectividad/cables-de-red-guia-para-montar-nuestro-propio-cable
https://techlandia.com/archivo-iso-info_322709/
https://blogthinkbig.com/una-maquina-virtual-sirve

Вам также может понравиться