miércoles, 18 de agosto de 2010

Definición de Microprocesador (CPU) y Sus Diferentes Tipos

Los microprocesadores o CPU (Unidad Central de Procesamiento por sus siglas en inglés), se definen como la restructuración de un chip integrado por millones de transistores dentro de una cápsula de variados tamaños, según el tipo de computadora que deba integrar. Generalmente se compara con un cerebro humano para intentar explicar de forma sencilla el rol que cumple este dispositivo dentro de una computadora.

Los componentes de una CPU actual son: unidad de coma flotante, unidad aritmético-lógica, unidad de control, registros, bases de datos para el control, dirección, y memoria caché, entre otros. En lo que respecta a la forma de trabajo, cuando aplica varias labores en el CPU se producen fases de ejecución por cada instrucción: prelectura desde memoria principal, ordenamiento de datos, decodificación, ejecución y escritura en memoria principal o en registros.

Con la microarquitectura Nehalem , Intel presentó un nuevo esquema de nombres para sus procesadores Core. Nombrando a tres variantes, Core i3, Core i5 y Core i7, aunque los nombres no corresponden a las características técnicas específicas como el número de núcleos, de acuerdo con lo antes expuesto, los microprocesadores se dividen en bajo nivel (i3), gama media (i5) para un alto rendimiento (i7), lo cual corresponden a tres de las cinco estrellas en el sistema de evaluación Intel para procesadores, en comparación con el de nivel de entrada Celeron (una estrella) y Pentium (dos estrellas). Las características comunes de todos estos basados en ser procesadores Nehalem incluyen un controlador de memoria DDR3 integrado, así como QuickPath Interconnect o PCI Express y Direct Media Interfase en el procesador, en tal sentido, para sustituir el envejecimiento quad-pumped Front Side Bus, utilizada en todos los anteriores procesadores Core, además, todos estos procesadores cuentan con 256 KB de caché L2 por núcleo, además de hasta 12 MB compartidos de caché de nivel 3.

Tipos de Microprocesadores

Microprocesador INTEL CORE I3:

Es un procesador creado por intel para computadores personales y usuarios no exigentes, permitiendo un buen nivel de inteligencia a los computadores. Este Microprocesador esta basado en el núcleo Nehalem i3 se Clarkdale creado, con un enfoque de integración del GPU y los núcleos de dos. El mismo procesador también está disponible como Core i5 y Pentium, con diferencias en las configuraciones.

Características Principales INTEL CORE I3

El Microprocesador Intel Core i3 540 3,06GHz, fue creado con la intención de que el usuario pueda disfrutar de contenidos multimedia en Alta Definición, así como de video y juegos de última generación. Cuenta con innovador controlador de Video integrado al procesador ofreciendo una fluida reproducción de medios en HD y capacidades 3D de avanzada. Posee tecnología Intel Hyper-Threading permitiendo que cada núcleo realice 2 subprocesos simultáneos maximizando la velocidad en tareas múltiples. Capacitado con la Tecnología Intel 64 permite ejecutar aplicaciones tanto en 32bits como en 64bits. Su proceso de Fabricación es de 32nm logrando un excelente ahorro de energía, menor ruido y generando menos calor.

Microprocesador INTEL CORE I5

Esta gama tiene 4 núcleos para llevar 2 hilos (es decir, no tiene HyperThreading) y con 8 Mb de Caché L3 compartida por todos los núcleos. Además, tiene el controlador de la gráfica integrado en el chip. Estos microprocesadores tienen la tecnología Turbo Boost de Intel y puede aumentar un poco su velocidad, Siendo evidente que están dirigidos a aquellos usuarios que utilizan sus computadoras al límite de sus rendimientos.

Características generales INTEL CORE I5:

Maximizar la velocidad es algo importante para las tareas diarias de cualquier usuario medianamente exigente para diversas tareas exigentes, gracias a la tecnología Intel Turbo Boost, que acelera la velocidad de reloj del procesador hasta el 20% para adaptarse a tu carga de trabajo, por ende, permite a los usuarios administrar de forma sistemática la técnica de Overclocking realizada en los procesadores, para obtener una optimización real del rendimiento del equipo. Así el usuario se moverá más rápido cuando realice multitareas hasta un 20% más rápido, adicionalmente, se pueden realizar las cosas en menos tiempo, siendo mas productivo. La creación de contenido a toda velocidad Libera la increíble experiencia de creación multimedia digital hasta un 37% más rápido al convertir vídeo para subirlo a Internet, hasta un 15% más rápido al editar fotos y hasta un 17% más rápido al convertir CD de música en MP3.

Microprocesador INTEL CORE I7:

En lo que respecta a arquitectura Nehalem Core i7 incluye la tecnología Turbo Impulsor que mejora el rendimiento, así como reduce el exceso de calentamiento del procesador. Se pone en marcha automáticamente cada uno de los núcleos para trabajar más eficientemente. Cuando el procesador está trabajando por debajo de los límites especificados de potencia y temperatura a continuación, la tecnología del turbo entra en acción de Intel i7. El Turbo Impulsor de esta tecnología depende del número activo de núcleo del procesador o con discapacidad impulsando el Hyper Threading, el cual, depende de la tecnología turbo impulsor, Juntos aumenta el rendimiento de un solo hilo de rosca y la carga de trabajo de varios de Intel i7. Cuando las solicitudes del sistema operativo es más elevado el procesador de más genera alto grado de rendimiento en Intel i7, siendo activada la tecnología Turbo Boost. A medida que la carga de trabajo en el procesador y sistema operativo es elevada, el rendimiento necesita cambios, por tanto, se ejecuta la tecnología de Turbo Impulsor. La frecuencia máxima de la tecnología Turbo Boost realmente depende de los núcleos activos. (Esta frecuencia máxima en Intel i7 se calcula utilizando un software específico)

Características generales INTEL CORE I7:

1. Posee cuatro núcleos en un único chip, que trae controlador de memoria a bordo.

2. Se introdujo la tecnología conocida como Ruta de acceso rápido que sustituyó a la de bus frontal.

3. Intel ha conseguido modificar el chip para tomar ventaja de este nuevo sistema de infraestructura, alterando lo largo de todo para proporcionar el mayor flujo de datos y las instrucciones a través de sus cuatro núcleos.

4. Hyper-Threading ha rediseñado el subsistema de memoria y la jerarquía de caché, lo que aumenta el rendimiento del ancho de banda y el potencial de un solo socket.




Office 2010 Con Sus Ventajas y Desventajas de Instalarlo

Se puede definir como un administrador de tareas ó paquete de programas de Microsoft más vendido principalmente para la utilización en el ámbito empresarial, siendo este el sucesor de office 2007 (12); Este administrador de tareas, Incluye actualizaciones en el procesador de texto, hoja de cálculo, comunicaciones, etc. Aunque está claro que esta actualización esta inclinada a mejorar las actividades de grandes empresas más que mejorar las actividades domesticas y de las pequeñas empresas, pero cuanta con una serie de interesantes características por lo cual sería interesante y útiles a la hora de tomar la decisión de cambiarnos a este administrador.

Ventajas de Instalar Office 2010

• Ahorrar en gastos de viaje mediante la implementación de viajes virtuales. Office 2010 ayuda a ahorrar tiempo y dinero al proporcionar con un solo clic comunicación a través de la tecnología de comunicaciones unificadas, y compartir documentos en Microsoft Word, PowerPoint y Excel, sin necesidad de cambiar de aplicación. Esto hace que las reuniones virtuales, sean más eficaces para los miembros de un equipo de trabajo, permitiéndole con esto hacer más cosas sin estar en la misma sala de conferencias

• Pauta plazos de trabajo con mayor eficacia como equipo. Co-autor permite a varias personas para trabajar en el mismo documento al mismo tiempo, como una solicitud de propuesta, para responder más rápidamente y cumplir los plazos. Con Office 2010, varios miembros del equipo pueden trabajar en Word 2010 y PowerPoint 2010 y ser capaz de ver quién más está trabajando en el mismo documento.

• Utilice Office virtualmente en cualquier lugar y en prácticamente cualquier dispositivo. Con Office Web Apps, puede revisar y hacer pequeñas modificaciones a los documentos en Word, Excel, PowerPoint y OneNote 2010, desde cualquier apoyo de Internet Explorer, Firefox o Safari. Todos los cambios se guardan y aparecen exactamente como el usuario lo pensó, por lo que perfectamente puede pasar de un escritorio a la web, y viceversa.

• Ganar control sobre su correo electrónico y calendario. Outlook 2010 puede ayudar al usuario a tomar control de su día con las herramientas de gestión de conversación, consejos electrónicos, vista previa de calendario, y mucho más.

• Permite Tomar decisiones acertadas del negocio. Excel 2010 proporciona herramientas para mejorar la visualización de datos, con el fin de que los empresarios puedan hacerse una idea general de forma rápida y sencilla de acuerdo a los resultados arrojados en estudios aplicados por la misma, a su vez los números se pueden compartir con los involucrados. Puede transmitir las tendencias de todo el estudio en una sola celda con Sparklines, elegir entre más estilos y los iconos en formato condicional, y resaltar elementos específicos tales como el "máximo / min" en un solo clic.

• Se pueden crear sofisticadas estrategias de marketing Office 2010 permite crear contenidos digitales deslumbrantes en PowerPoint 2010 que cobra vida con la más moderna aplicaciones de audio y video se mejoró notablemente la animación. Reduciendo los costos asociados a las necesidades de herramientas multimedia de terceros (agencias de diseño gráfico).

• Permite ser más productivo al encontrar lo que el usuario necesita más rápido: Office 2010 extiende la barra de herramientas en todas las aplicaciones, haciendo más fácil encontrar los comandos que necesita.

• Se aplicaron sistemas de protección: Se mejoró la protección en las bandejas de entrada con el fin de proteger la información de ataques malintencionados, para que todos en el negocio pueden estar más tranquilos. Proporcionando una característica protegida ayudándole con esto a protegerse contra el malware en los archivos adjuntos de correo electrónico y los archivos de Internet, así como en Word, PowerPoint y documentos de Excel.

Desventajas de Office 2010:

• Microsoft Access MDE / ADE / archivos ACCDE – Con referencia a este punto, y con respecto específicamente a la Base de datos, se le ha quitado el código fuente (como. Mde,. Ade, y los archivos accde.). Estas bases de datos que se crean mediante el uso de 32-bit Office (cualquier versión) se puede utilizar sólo con 32 bits de Office, y una base de datos que se crea en 64-bits de Office sólo se puede utilizar en 64-bit de la Oficina.

• Controles ActiveX y los complementos COM - los controles ActiveX y complemento (COM) DLL (bibliotecas de vínculos dinámicos) que fueron escritos para 32 bits de Office no funcionarán en un proceso de 64 bits. Como resultado, las soluciones de Office 2010 de 64 bits que intenta cargar los controles ActiveX de 32-bit o archivos DLL no funcionará; Además de los controles que se cargan en las aplicaciones de Office, también existen soluciones basadas en Web que utilizan controles ActiveX en Microsoft Internet Explorer. Office 2010 ediciones de 64-bit . Por ende se debe instalar Office controles ClientSide 32-bit para apoyar las soluciones Web en un explorador. La solución para resolver estos problemas es obtener controles compatibles de 64-bit y complementos o para instalar Office 2010 de 32 bits (WOW).

• Oficina de gráficos (OArt) - Para la integración de Excel, la conversión de OLE, controles de formulario y ActiveX para CompatE2os en Excel 2010, algunos controles no están disponibles en 64 bits de Office 2010. Un ejemplo es la fecha de Microsoft y Time Picker Control 6.0 (SP4), al que se accede en el Excel 2010 ficha Programador, haga clic en Insertar, y seleccionando Más controles ActiveX en la sección Controles.

• Renderizado de gráficos. Existen diferencias entre los de 32-bit y 64-bit de interfaz de dispositivo gráfico (GDI), que podría tener implicaciones de rendimiento debido a la falta de apoyo MMX en 64-bit. La tecnología de Intel MMX es una extensión de la arquitectura Intel (IA), conjunto de instrucciones. La tecnología utiliza una sola instrucción, múltiples datos (SIMD) técnica para acelerar multimedia y software de comunicaciones por parte de elementos de procesamiento de datos en paralelo.

Desventajas de Utilizar el Sistema Operativo Windows 7

• Alguno de los usuarios no están satisfechos con las características ya que tienen que comprar recursos adicionales tal como memoria RAM para hacer uso de este.

• Su adquisición es más costosa que los sistemas operativos anteriores.

• Algunos usuarios tienen problemas a la hora de instalación, debido a que

• Se puede bloquear su computador después de su instalación.

• Si el usuario tiene una impresora multifuncional HP y el usuario actualiza su sistema operativo a Windows 7, es probable que la impresora no responda a los comando de impresión, y tenga que dirigirse al centro de atención al cliente más cercano HP a resolver el inconveniente en lo que respecta a los driver específicos de la impresora con la que el Windows está presentando problemas.

• Windows 7 cuenta con temas específicos para: Reino Unido, Alemania, Canadá, Japón, Sudáfrica y Australia, si el usuario no pertenece uno de estos países, y desean tener un tema específico de su país, no lo va a conseguir, por ende los usuarios no pertenecientes a la lista de países antes mencionado, no están satisfechos con esta característica particular del sistema.

• Algunas de las características como el interfaz de usuario de inicio de menús, Windows Ultimate Extras, InkBall, Galería fotográfica de Windows, Windows Movie Maker, Windows Mail Calendario de Windows llamado Windows Live Essentials se incluye en Vista se eliminan en Windows 7.


Ventajas de Utilizar el Sistema Operativo Windows 7

Las ventajas más importantes de la utilización de este sistema operativo son las siguientes:

• Instalación rápida: en veinte o treinta minutos.

• Alto rendimiento a diferencia de Windows Vista

• Cambios significativos en la interfaz del sistema.

• Mayor compatibilidad con los drivers o controladores.

• Mejor desenvolvimiento del sistema ante fallos.

• Nueva barra de tareas.

• Optimización en distintos puntos del sistema.

• Nuevos métodos para conservar energía de las baterías en portátiles.

• Sistema de notificación de alertas mejorado.

• Mejor sistema de detección de redes inalámbricas.

• Menú de Inicio mejorado: ahora más accesible.

• Panel de Control mejorado con nuevas herramientas.

• Actualización de WordPad. Esta aplicación en W7 tuvo una mejora considerable. Ha cambiado totalmente añadiendo herramientas como colores, edición de texto que lo hace muy similar a Word 2007.

• Pre visualización Pop-Up. En esta versión cuando se coloca el mouse arriba de alguna ventana que esta minimizada, se puede tener una pre-visualización en pantalla completa arriba de todas las demás ventanas.

• Lista de actividades recientes. Dar click derecho en la aplicación en la barra de tareas; aunque no esté activa desplegará una lista de las actividades recientes que se han ejecutado en esa aplicación. Click derecho en el nombre de la aplicación desplegará otra lista que permitirá ver las propiedades y otras opciones avanzadas del programa.

• Menú corregido de Papelera de Reciclaje. Microsoft corrigió el pequeño inconveniente de la confusión de cómo vaciar la papelera en vez de borrarla quitando esa opción en el mismo menú.

• Arrastre para modificar el tamaño. Cambiarle el tamaño a las ventanas nunca había sido tan fácil como es en Windows 7. Para maximizar una ventana, arrastrar a la parte superior de la pantalla. Para ajustarla al tamaño de la pantalla, arrastrar al lado derecho o izquierdo del escritorio.

• Abre la música más rápido. Muchas personas se quejaban que cuando abrían el software para escuchar música, se tardaba mucho al abrir. Solucionaron ese problema incluyendo una pequeña aplicación que se abre cuando quieres escuchar una canción.

• Vista rápida del escritorio. Ahora para tener acceso al escritorio sin necesidad de minimizar todas las ventanas, sólo tienes que posicionar el puntero del mouse en la esquina superior derecha y las ventanas se volverán translúcidas para poder ver el contenido del escritorio.

Windows 7 y Los Requerimientos Mínimos Necesarios para su Instalación

Se puede definir como un sistema operativo (software propietario), creado por Microsoft Windows, y con la finalidad de superar todos los problemas acarreados por la creación de Windows Vista. Básicamente se encargaron de mejorar la interfaz, con la firme convicción de volverlo más accesible al usuario e incluir nuevas características que permitan hacer las tareas de manera más fácil y rápida, en relación a su antecesor. Convirtiéndose con esto en la herramienta más flexible a los usuarios, ofreciendo un programa más ligero y rápido.


Desde el Windows 3.1 a Windows vista el sistema Windows ha tenido muchos adelantos considerables, y mientras que Windows Vista tuvo muy poca recepción y rechazo por parte de los usuarios, Windows 7 es la respuesta suministrada por la empresa para responder satisfactoriamente a las diversas críticas. De hecho la empresa se baso en la retroalimentación recibida por millones de usuarios, siendo esta un factor clave para la creación del nuevo Windows 7.

Requerimientos Mínimos Necesarios para su instalación:

El primer punto que debo resaltar de Windows 7, es su pequeño requerimiento en lo que respecta a los recursos del equipo, o lo que es lo mismo, los requisitos mínimos para instalar Windows 7 los cuales puntualizo en el listado siguiente:

1. Velocidad del procesador: 1 GHz (Para 32-bit o 64-bit).
2. Memoria RAM: 1 GB.
3. Tarjeta de Video: Compatible con DirectX 9.0.
4. Memoria: 128 MB.
5. Disco Duro: 16 GB.
6. Unidades: DVD-ROM.

Pero, el punto más interesante es el proceso de instalación. Tan sólo dura 20 minutos en una portátil con un procesador AMD Turión de 1.6 Ghz, más 3GB de RAM. La instalación es rapidísima y nada complicada es simplemente intuitiva, en pocos minutos se puede hacer uso del sistema operativo sin ningún inconveniente adicional.

Asignación de Direcciones IP y Direcciones IP Reservadas

El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al tamaño de la red.


Las direcciones de clase A se utilizan en redes muy amplias, mientras que las direcciones de clase C se asignan, por ejemplo, a las pequeñas redes de empresas.

Direcciones IP Reservadas

Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a un proxy o pasarela).

En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para comunicarse entre ellos.

Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de redes. Estas direcciones son las siguientes:

Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos.

Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio.

Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas.

Hace tiempo que se esta experimentando con la transmisión de datos a través del tendido eléctrico, con la intención de poder hacer llegar internet a los lugares donde no llegan las redes actuales, aunque de momento no hay nada firme.

El IEEE P1901 Working Group se ha comprometido a distribuir para su aprobación, lo que será el primer borrador IEEE PHY/MAC de banda ancha a través del tendido eléctrico.

En una reciente reunión que se ha celebrado en Tokio, Japón, el Working Group ha acordado con el 82% de los votos, convertir el IEEE P1901 en el primer borrador de la norma, y llevar a cabo una nueva votación sobre si el proyecto está listo para llevarlo ante los patrocinadores.

Jean-Philippe Faure, presidente del Working Group IEEE P1901 ha declarado; ” Esto es un hito importante, el principal desarrollo se ha completado. Ahora solo queda esperar a las rondas de votaciones y comentarios”.Está basado en tecnologías de campo, utilizando FTT y esquemas de modulación OFDM Wavelet . Este sistema proporciona un alto rendimiento en las comunicaciones, privacidad, y una alta calidad de servicio.

Según Faure esta especificación aborda todas las aplicaciones BPL(Broadband over Power Lines), incluyendo redes LAN, redes inteligentes, así como la red de acceso a la banda ancha. Este borrador cumple plenamente más de 400 requisitos técnicos expuestos por expertos en estas áreas. La coexistencia e interoperabilidad garantizará que todos los equipos que se utilicen en redes BPL sean compatibles. Este borrador también tiene en cuenta la integración perfecta con otros medios como el Wi-Fi o Ethernet.



La próxima reunión en la que el Working Grupo tratará este tema se celebrará en Boston, Massachusetts, entre el 13 y el 16 de octubre.

La IEEE Standards Association es la organización reconocida mundialmente, que se encarga del establecimiento de las normas, y de conseguir un consenso a través de un proceso abierto en el que participan la industria y una amplia comunidad de partes interesadas.

Clases de Redes

Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que representan a la red.

Clase A

En una dirección IP de clase A, el primer byte representa la red.

El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su equipo.

Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a 126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una red y no de equipos).

Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red puede contener una cantidad de equipos igual a:

224-2 = 16.777.214 equipos.

En binario, una dirección IP de clase A luce así:

                                     0 Xxxxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx
                                            Red                      Equipos

Clase B


En una dirección IP de clase B, los primeros dos bytes representan la red.

Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.

Los dos bytes de la izquierda representan los equipos de la red. La red puede entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red puede contener una cantidad de equipos igual a:

216-21 = 65.534 equipos.

En binario, una dirección IP de clase B luce así:

                                            10 Xxxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx
                                                           Red                      Ordenadores
Clase C


En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0.

El byte de la derecha representa los equipos de la red, por lo que la red puede contener:

28-21 = 254 equipos.

En binario, una dirección IP de clase C luce así:

                                         110 Xxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx
                                                              Red                            Ordenadores

¿Cómo descifrar una dirección IP?

Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas:

• Los números de la izquierda indican la red y se les denomina netID (identificador de red).

• Los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host).

Veamos el siguiente ejemplo:


Observe la red, a la izquierda 194.28.12.0. Contiene los siguientes equipos:

• 194.28.12.1 a 194.28.12.4

Observe la red de la derecha 178.12.0.0. Incluye los siguientes equipos:

• 178.12.77.1 a 178.12.77.6

En el caso anterior, las redes se escriben 194.28.12 y 178.12.77, y cada equipo dentro de la red se numera de forma incremental.

Tomemos una red escrita 58.0.0.0. Los equipos de esta red podrían tener direcciones IP que van desde 58.0.0.1 a 58.255.255.254. Por lo tanto, se trata de asignar los números de forma que haya una estructura en la jerarquía de los equipos y los servidores.

Cuanto menor sea el número de bits reservados en la red, mayor será el número de equipos que puede contener.

De hecho, una red escrita 102.0.0.0 puede contener equipos cuyas direcciones IP varían entre 102.0.0.1 y 102.255.255.254 (256*256*256-2=16.777.214 posibilidades), mientras que una red escrita 194.24 puede contener solamente equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254 (256*256-2=65.534 posibilidades).

Direcciones especiales

Cuando se cancela el identificador de host, es decir, cuando los bits reservados para los equipos de la red se reemplazan por ceros (por ejemplo, 194.28.12.0), se obtiene lo que se llama dirección de red. Esta dirección no se puede asignar a ninguno de los equipos de la red.

Cuando se cancela el identificador de red, es decir, cuando los bits reservados para la red se reemplazan por ceros, se obtiene una dirección del equipo. Esta dirección representa el equipo especificado por el identificador de host y que se encuentra en la red actual.

Cuando todos los bits del identificador de host están en 1, la dirección que se obtiene es la denominada dirección de difusión. Es una dirección específica que permite enviar un mensaje a todos los equipos de la red especificados por el netID.

A la inversa, cuando todos los bits del identificador de red están en 1, la dirección que se obtiene se denomina dirección de multidifusión.

Por último, la dirección 127.0.0.1 se denomina dirección de bucle de retorno porque indica el host local.


¿Qué es una dirección IP?

Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.


Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.

El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency).

La Wi-Fi

Es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

Historia

Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).

El nombre Wi-Fi

Aunque se pensaba que el término viene de Wireless Fidelity como equivalente a Hi-Fi, High Fidelity, que se usa en la grabación de sonido, realmente la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi.

“Wi-Fi y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunas. Incluso inventaron un nombre para la compañía: VIVATO.”

Estándares que certifica Wi-Fi

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

• Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente.

• En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

• Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.

Seguridad y fiabilidad

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

WEP: cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.

WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud

IPSEC (túneles IP): en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.

Filtrado de MAC: de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.

Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.

El protocolo de seguridad llamado WPA2 (estándar 802.11i): que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Dispositivos

Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.


• Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).

• Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.

Router WiFi.

• Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser huis y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior

• Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:
                                                            Tarjeta USB para Wi-Fi.

o Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.

o Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada

o Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no está estandarizada.

o También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes.

En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".

Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

• Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

• Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

• La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

• Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

• La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[cita requerida]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).

• Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.