viernes, 2 de febrero de 2024

IMPLANTACIÓN Y GESTIÓN DE UNA RED INFORMÁTICA - IFCM040PO

IMPLANTACIÓN Y GESTIÓN DE UNA RED INFORMÁTICA - IFCM040PO

1. TOPOLOGÍAS Y CABLEADO.
2. REDES DE ORDENADORES.
3. SISTEMA DE 7 CAPAS.
4. PROTOCOLOS.
5. PROTOCOLO IP.
6. TRANSMISIONES MULTIMEDIA.
7. WIFI.
8. ENRUTAMIENTO Y DIRECCIONAMIENTO.
9. SERVIDOR DHCP Y SERVIDOR DNS.
 

      TOPOLOGÍAS Y CABLES.

Las topologías de red se refieren a la forma en que los dispositivos están conectados entre sí en una red. Cada topología tiene sus propias ventajas y desventajas en términos de rendimiento, confiabilidad y facilidad de administración. Aquí hay algunas de las topologías de red más comunes:

  1. Topología de Estrella:
    • Todos los dispositivos están conectados a un punto central, como un concentrador o un switch.
    • La falla de un cable o dispositivo no afecta a los demás.
    • Fácil de instalar y administrar, pero la dependencia del punto central puede ser un punto único de fallo.
  2. Topología de Bus:
    • Todos los dispositivos comparten un único canal de comunicación (el bus).
    • Menos costosa y fácil de instalar.
    • Problemas de congestión y colisión de datos pueden ocurrir en redes ocupadas.
  3. Topología de Anillo:
    • Cada dispositivo está conectado directamente a dos dispositivos, formando un anillo.
    • La comunicación es secuencial, pasando de un dispositivo a otro en una dirección circular.
    • Menos propensa a colisiones que la topología de bus, pero la falla de un dispositivo puede afectar a toda la red.
  4. Topología de Malla:
    • Cada dispositivo está conectado directamente a todos los demás dispositivos.
    • Altamente confiable y robusta, ya que hay múltiples rutas para la comunicación.
    • Costosa de implementar y administrar debido a la gran cantidad de cables y conexiones.
  5. Topología de Árbol:
    • Combina características de las topologías de estrella y de bus.
    • Los nodos están organizados en niveles, con un nodo principal que conecta subnodos.
    • Buena escalabilidad y capacidad de expansión, pero la falla del nodo principal puede afectar toda la red.
  6. Topología Híbrida:
    • Es una combinación de dos o más topologías.
    • Ofrece flexibilidad y permite aprovechar las ventajas de diferentes topologías.
    • Más compleja de configurar y mantener.
  7. Topología en Doble Anillo:
    • Similar a la topología de anillo, pero con dos anillos concéntricos que permiten la redundancia.
    • Puede continuar operando si un enlace falla, proporcionando mayor confiabilidad.
  8. Topología de Estrella Extendida:
    • Variante de la topología de estrella que incluye la conexión de concentradores o switches secundarios.
    • Puede extenderse para cubrir áreas geográficas más grandes.

Cada topología tiene sus aplicaciones específicas y su elección depende de los requisitos y las limitaciones del entorno en el que se implementará la red.

            CABLES DE RED.

En las redes de computadoras, se utilizan varios tipos de cables para conectar dispositivos y facilitar la transmisión de datos. Aquí hay algunos de los cables de red más comunes:

  1. Cable de Par Trenzado (Twisted Pair):
    • Categorías (Cat): Los cables de par trenzado se dividen en categorías que indican el rendimiento y la velocidad de transmisión. Algunas categorías comunes son Cat5e, Cat6, Cat6a y Cat7.
    • Uso: Ampliamente utilizado en redes Ethernet para la conexión de dispositivos como computadoras, impresoras, routers y switch.
    • Conectores: Conectores RJ-45 en ambos extremos.
  2. Cable Coaxial:
    • Uso: Utilizado en conexiones de cable de televisión y en algunos entornos de redes, aunque ha sido reemplazado en gran medida por cables de par trenzado en aplicaciones de redes locales (LAN).
    • Conectores: Conectores tipo F.
  3. Cable de Fibra Óptica:
    • Tipos: Monomodo (single-mode) y multimodo (multi-mode).
    • Ventajas: Ofrece velocidades de transmisión extremadamente altas y una mayor capacidad de ancho de banda en comparación con otros cables. Además, es inmune a interferencias electromagnéticas.
    • Uso: Utilizado en redes de alta velocidad, conexiones de larga distancia y conexiones de área extensa (WAN).
    • Conectores: LC, SC, ST, entre otros.
  4. Cable de Conexión Cruzada (Crossover):
    • Uso: Utilizado para conectar directamente dos dispositivos del mismo tipo (por ejemplo, dos computadoras o dos switches) sin necesidad de un dispositivo de red intermediario.
    • Conectores: Conectores RJ-45 en ambos extremos.
  5. Cable de Consola (o Cable de Módem):
    • Uso: Utilizado para conectar una computadora a un dispositivo de red, como un router o switch, mediante un puerto de consola o puerto de módem.
    • Conectores: Puede variar según el dispositivo, pero a menudo utiliza conectores DB9 o RJ-45.
  6. Cable USB (para Redes USB):
    • Uso: Utilizado para conectar dispositivos USB a una red.
    • Conectores: Conectores USB en ambos extremos.
  7. Cable Ethernet Plano:
    • Características: Es más delgado y flexible que el cable de par trenzado tradicional. A menudo utilizado en entornos donde la estética es importante, como bajo alfombras.
    • Uso: Similar al cable de par trenzado, pero con un diseño plano.

Es importante seleccionar el tipo correcto de cable según las necesidades específicas de la red y la aplicación. La elección del cable afectará la velocidad de transmisión, la distancia máxima admitida y la resistencia a interferencias, entre otros factores.

Los cables de red siguen diversos estándares que definen sus características y capacidades. Estos estándares son establecidos por organizaciones como la Electronic Industries Alliance (EIA) y la Telecommunications Industry Association (TIA) en los Estados Unidos. Aquí hay algunos de los estándares más comunes para cables de red de par trenzado:

  1. Cat5 (Categoría 5):
    • Características: Fue uno de los primeros estándares para cables de red y tiene una velocidad nominal de hasta 100 Mbps. Utiliza pares trenzados y es adecuado para aplicaciones Ethernet.
  2. Cat5e (Categoría 5e):
    • Características: Mejora sobre Cat5 con capacidades de cancelación de interferencias mejoradas. Ofrece velocidades de hasta 1 Gbps (Gigabit Ethernet) y es ampliamente utilizado en redes modernas.
  3. Cat6 (Categoría 6):
    • Características: Diseñado para soportar velocidades de hasta 10 Gbps a distancias más cortas que Cat5e. También proporciona una mejor cancelación de interferencias.
  4. Cat6a (Categoría 6a):
    • Características: Ofrece capacidades de 10 Gbps a distancias más largas que Cat6. A menudo utilizado en aplicaciones donde se requiere mayor ancho de banda y rendimiento, como en entornos empresariales.
  5. Cat7 (Categoría 7):
    • Características: Diseñado para velocidades de hasta 10 Gbps o más, con capacidades de cancelación de interferencias mejoradas. Utiliza pares trenzados apantallados (STP) y conectores GigaGate45 (GG45) o conectores RJ-45.
  6. Cat8 (Categoría 8):
    • Características: Especificado para velocidades de hasta 25 y 40 Gbps. Utiliza pares trenzados apantallados y está diseñado para distancias cortas. Es adecuado para entornos que requieren un rendimiento muy alto.

Estos estándares definen características como la frecuencia, la impedancia, la atenuación y la cancelación de interferencias para garantizar un rendimiento confiable en las redes de par trenzado. Además de los estándares de par trenzado, también hay estándares para cables de fibra óptica, como los estándares OM (Multimodo) y OS (Monomodo).

Es importante seleccionar el tipo de cable de red que cumpla con los requisitos de la red específica y las velocidades de transmisión deseadas. Además, es crucial seguir las especificaciones y prácticas recomendadas para la instalación de cables para garantizar un rendimiento óptimo.


2.       REDES DE ORDENADORES.

Existen varios tipos de redes informáticas diseñadas para satisfacer diferentes necesidades y escenarios de uso. Aquí hay algunos de los tipos más comunes de redes informáticas:

  1. Red de Área Local (LAN):
    • Conecta dispositivos en una ubicación geográfica limitada, como un hogar, una oficina o un campus. Las LAN suelen ser de propiedad privada y utilizan tecnologías como Ethernet para la comunicación.
  2. Red de Área Extensa (WAN):
    • Conecta dispositivos a través de distancias geográficas más extensas, como ciudades, países o incluso continentes. Internet es un ejemplo de una WAN. Las WAN utilizan diversos medios de transmisión, como líneas de datos, fibra óptica y conexiones satelitales.
  3. Red de Área Metropolitana (MAN):
    • Cubre un área geográfica más extensa que una LAN pero más pequeña que una WAN. Por lo general, se utiliza para conectar redes dentro de una ciudad.
  4. Red de Almacenamiento (SAN):
    • Diseñada para conectar dispositivos de almacenamiento, como discos duros y matrices de almacenamiento, a servidores. Permite un acceso rápido y eficiente a grandes cantidades de datos.
  5. Red de Área Personal (PAN):
    • Conecta dispositivos personales cercanos, como teléfonos móviles, tabletas y computadoras portátiles. Bluetooth y Wi-Fi son tecnologías comunes para PAN.
  1. Red de Acceso Inalámbrico (WLAN):
    • Similar a una LAN pero utiliza tecnologías inalámbricas (como Wi-Fi) para la conexión en lugar de cables físicos.
  2. Red de Cliente-Servidor:
    • Los recursos y servicios están centralizados en servidores que atienden las solicitudes de los clientes. Es común en entornos empresariales.
  3. Red Peer-to-Peer (P2P):
    • Cada dispositivo en la red tiene igualdad de status y puede actuar como cliente o servidor para otros dispositivos. Comúnmente utilizado en entornos de intercambio de archivos.
  4. Red Inalámbrica de Malla (WMN):
    • Utiliza una topología de malla en la que cada dispositivo puede comunicarse directamente con otros en la red. Proporciona redundancia y resistencia a fallos.
  5. Red Virtual Privada (VPN):
    • Permite a los usuarios acceder a una red privada a través de una red pública, como Internet. Se utiliza para proporcionar seguridad y privacidad en la comunicación a través de redes no seguras.
  6. Red de Difusión:
    • Los datos se transmiten desde un punto central a todos los demás dispositivos en la red. Se utiliza en la televisión por cable y las redes de área local inalámbrica.
  7. Red de Fibra Óptica:
    • Utiliza cables de fibra óptica para transmitir datos mediante pulsos de luz. Ofrece velocidades de transmisión extremadamente altas y es resistente a interferencias electromagnéticas.

Estos son solo algunos ejemplos, y en la práctica, muchas redes combinan elementos de varios tipos para satisfacer necesidades específicas. La elección del tipo de red depende de factores como el alcance geográfico, la seguridad, la velocidad requerida y la aplicación específica para la cual se está implementando la red.

Las redes de ordenadores, también conocidas como redes de computadoras o simplemente redes, se refieren a la interconexión de varios dispositivos informáticos con el propósito de compartir recursos y facilitar la comunicación entre ellos. Estos dispositivos pueden incluir computadoras personales, servidores, dispositivos de almacenamiento, impresoras, enrutadores, entre otros. El objetivo principal de las redes de ordenadores es permitir que los dispositivos se comuniquen y colaboren, ya sea a través de conexiones cableadas o inalámbricas.

Algunos conceptos clave asociados con las redes de ordenadores incluyen:

  1. Nodos:
    • Cada dispositivo individual en la red se llama nodo. Los nodos pueden ser computadoras, servidores, impresoras, enrutadores, etc.
  2. Enlaces:
    • Los enlaces son las conexiones físicas o lógicas que permiten la comunicación entre los nodos. Estos enlaces pueden ser cables de red, conexiones inalámbricas o una combinación de ambos.
  3. Protocolos:
    • Los protocolos son conjuntos de reglas y convenciones que gobiernan la comunicación entre los nodos de la red. Establecen cómo los datos deben ser formateados, enviados, recibidos y gestionados.
  4. Topologías:
    • Las topologías describen la disposición física o lógica de los nodos y los enlaces en una red. Ejemplos comunes incluyen topologías de estrella, de bus, de anillo y de malla.
  5. Medios de Transmisión:
    • Los medios de transmisión son los canales físicos o inalámbricos a través de los cuales los datos viajan en la red. Pueden ser cables de cobre, fibra óptica, ondas de radio, etc.
  6. Direccionamiento IP:
    • Cada dispositivo en una red generalmente tiene una dirección IP única que se utiliza para identificar y localizar ese dispositivo en la red.
  7. Redes Locales (LAN) y Redes de Área Amplia (WAN):
    • Las LAN conectan dispositivos en una ubicación geográfica cercana, como un edificio o una empresa. Las WAN, en cambio, conectan dispositivos a través de distancias geográficas más amplias, como ciudades o incluso países.
  8. Internet:
    • La Internet es una red global de redes interconectadas que permite la comunicación y el intercambio de información a nivel mundial.
  9. Intranet y Extranet:
    • Una intranet es una red privada dentro de una organización, mientras que una extranet extiende esa red para incluir usuarios externos, como socios comerciales.
  10. Seguridad de Red:
    • La seguridad de red se refiere a las medidas tomadas para proteger la integridad, confidencialidad y disponibilidad de los datos en la red. Esto incluye firewalls, sistemas de detección de intrusiones, cifrado y otras prácticas de seguridad.

Las redes de ordenadores son esenciales en la actualidad y juegan un papel crucial en numerosos aspectos de la vida cotidiana y los negocios, facilitando la comunicación, el intercambio de información y el acceso a recursos compartidos.

3.       SISTEMA DE 7 CAPAS.

El modelo OSI (Open Systems Interconnection) es un modelo conceptual que divide las funciones de una red de computadoras en siete capas. Cada capa se ocupa de aspectos específicos de la comunicación de red, y el modelo proporciona una estructura para el diseño y la implementación de protocolos de red. Las siete capas del modelo OSI son las siguientes:

  1. Capa 1: Capa Física (Physical Layer):
    • Se encarga de la transmisión de bits a través de un medio físico, como cables de red, fibra óptica o ondas de radio. Define las características eléctricas, mecánicas y funcionales de los dispositivos de red.
  2. Capa 2: Capa de Enlace de Datos (Data Link Layer):
    • Proporciona la transferencia de datos confiable entre nodos adyacentes en una red. Se encarga de la detección y corrección de errores, así como del control de acceso al medio. Los dispositivos de esta capa son comúnmente switches y bridges.
  3. Capa 3: Capa de Red (Network Layer):
    • Se ocupa de la transferencia de datos entre nodos en diferentes redes. Enrutadores son dispositivos de la Capa 3. La capa de red es responsable de la fragmentación y reensamblaje de paquetes, así como del enrutamiento.
  4. Capa 4: Capa de Transporte (Transport Layer):
    • Ofrece servicios de transporte de extremo a extremo y asegura que los datos se entreguen de manera confiable y en secuencia. También maneja la detección y corrección de errores y la segmentación y reensamblaje de datos.
  5. Capa 5: Capa de Sesión (Session Layer):
    • Establece, mantiene y finaliza sesiones de comunicación entre aplicaciones. Proporciona funciones como el control de diálogo, la sincronización y el manejo de tokens para el control de turno.
  6. Capa 6: Capa de Presentación (Presentation Layer):
    • Se encarga de la traducción, compresión y cifrado de datos. Asegura que la información sea presentada de manera adecuada para la aplicación. También se ocupa de la conversión de códigos de caracteres y la representación de datos.
  7. Capa 7: Capa de Aplicación (Application Layer):
    • Proporciona servicios de red directamente a las aplicaciones del usuario final. Incluye protocolos para servicios como correo electrónico (SMTP), transferencia de archivos (FTP), y navegación web (HTTP). Es la capa más cercana al usuario final.

Es importante destacar que el modelo OSI es un modelo conceptual y no corresponde directamente a la implementación física de las redes. Sin embargo, proporciona un marco útil para entender las funciones y las interacciones de los diferentes componentes de una red de computadoras.

4.       PROTOCOLOS.

Los protocolos de red son conjuntos de reglas y convenciones que rigen la comunicación entre dispositivos en una red. Estos protocolos permiten que los dispositivos se comuniquen de manera efectiva al establecer estándares comunes para el formato y la transmisión de datos. Aquí hay algunos protocolos de red ampliamente utilizados:

  1. TCP/IP (Transmission Control Protocol/Internet Protocol):
    • Este es un conjunto de protocolos que forman la base de Internet. Incluye TCP para la transmisión confiable de datos y IP para la dirección y enrutamiento de paquetes.
  2. HTTP (Hypertext Transfer Protocol):
    • Utilizado para la transferencia de información en la World Wide Web. HTTP define cómo se envían y reciben los mensajes entre navegadores web y servidores web.
  3. HTTPS (Hypertext Transfer Protocol Secure):
    • Similar a HTTP, pero utiliza una capa adicional de seguridad proporcionada por SSL/TLS para la transferencia segura de datos a través de Internet.
  4. FTP (File Transfer Protocol):
    • Utilizado para la transferencia de archivos entre dispositivos en una red. Permite la carga y descarga de archivos de un servidor a un cliente y viceversa.
  5. SMTP (Simple Mail Transfer Protocol):
    • Protocolo estándar para el envío de correos electrónicos entre servidores. Se utiliza para enviar mensajes de correo electrónico.
  6. POP3 (Post Office Protocol 3):
    • Utilizado por clientes de correo electrónico para recuperar mensajes de un servidor de correo. Descarga los mensajes del servidor a la computadora del usuario.
  7. IMAP (Internet Message Access Protocol):
    • Similar a POP3, pero permite a los usuarios ver y manipular mensajes de correo electrónico como si estuvieran almacenados en el servidor, en lugar de descargarlos.
  8. DNS (Domain Name System):
    • Convierte los nombres de dominio legibles por humanos en direcciones IP utilizadas por las computadoras para identificarse entre sí en Internet.
  9. DHCP (Dynamic Host Configuration Protocol):
    • Asigna dinámicamente direcciones IP a dispositivos en una red cuando se conectan. Facilita la configuración automática de la red.
  10. ICMP (Internet Control Message Protocol):
    • Utilizado para el envío de mensajes de control y error en la red. Es comúnmente asociado con las herramientas de diagnóstico de red como el comando "ping."
  1. SNMP (Simple Network Management Protocol):
    • Utilizado para la gestión y supervisión de dispositivos en una red. Permite a los administradores monitorear y controlar dispositivos de red.
  2. SSH (Secure Shell):
    • Proporciona una forma segura de acceder a dispositivos remotos a través de una conexión encriptada. Se utiliza comúnmente para administrar servidores de forma remota.
  3. BGP (Border Gateway Protocol):
    • Utilizado para el enrutamiento entre sistemas autónomos en Internet. Es esencial para la conectividad de Internet a nivel global.
  4. SSL/TLS (Secure Sockets Layer/Transport Layer Security):
    • Proporciona seguridad en las comunicaciones a través de Internet, cifrando los datos transmitidos entre el cliente y el servidor. Se utiliza comúnmente para la seguridad en transacciones en línea.

Estos son solo algunos ejemplos de los numerosos protocolos de red que existen. La elección de un protocolo depende de la aplicación específica y los requisitos de la red.

Los protocolos basados en TCP/IP se dividen en las siguientes áreas: de la web, de transferencia de archivos, de correo electrónico, de gestión y medios.

Protocolos de la web

HTTP: significa Protocolo de transferencia de hipertexto. El formato de los mensajes, su transmisión y las acciones web asociadas en el lado del cliente y del servidor son gestionados por este protocolo. La www (World Wide Web) lo utiliza. Se ejecuta en el puerto 80.

  • HTTPS: significa Hyper Text Transfer Protocol Secure, por lo que parece ser solo una mejora con respecto a HTTP. Esto se usa para una comunicación segura cuando se está fuera del host local.
  • TLS: significa seguridad de la capa de transporte. Este es un protocolo criptográfico que proporciona seguridad de comunicación de extremo a extremo a través de redes comúnmente utilizadas en transacciones. La seguridad está garantizada por la lucha contra la falsificación, la prevención de fugas de datos, etc.
  • SSL: También conocido como Secure Sockets Layer, establece una conexión cifrada entre el navegador y el servidor, el servidor web requiere un certificado SSL. Una clave pública y una privada se crean criptográficamente.

Protocolos de transferencia de archivos

  • FTP: el protocolo de transferencia de archivos se utiliza para la transferencia de archivos entre el cliente y el servidor en una red informática.
  • TFTP: se refiere a un sistema normativo trivial de transferencia de archivos es un método que permite al cliente obtener un archivo y colocarlo en un host remoto. Se usan los nodos de LAN.
  • SFTP: el protocolo de transferencia de archivos SSH proporciona una conexión segura para transferir archivos y atravesar el sistema de archivos en sistemas locales y remotos.
  • FTPS: es un protocolo seguro de transferencia de archivos. El soporte TLS y SSL se agregan aquí. No se emplea un protocolo seguro basado en shell.
  • SMB: bloque de mensajes del servidor, utilizado por Windows y permite que las computadoras en la misma red compartan archivos.
  • NFS: sistema de archivos de red es un sistema de archivos distribuidos comúnmente utilizado en UNIX para acceder a archivos entre computadoras en la misma red.

Protocolos de correo electrónico

  • SMTP : Protocolo simple de transferencia de correo, es un protocolo de inserción para enviar un correo electrónico y el Protocolo de oficina de correos o el Protocolo de acceso a mensajes de Internet se utiliza para recuperarlo en el extremo receptor. Se implementa a nivel de aplicación.

Protocolos de gestión

  • Telnet: se utiliza en Internet y LAN para la comunicación de texto bilateral. Se utiliza una conexión de terminal virtual.
  • SSH: este es un inicio de sesión remoto seguro basado en shell de una computadora a otra computadora. También se puede cuidar la autenticación y la seguridad.
  • SNMP: protocolo simple de administración de red, utilizado para recopilar y organizar información sobre dispositivos en la red y para cambiar la información.

Protocolos de medios

  • RTP: Transporte en tiempo real, utilizado para la comunicación de audio y video a través de la red.
  • RTSP: Protocolo de transmisión en tiempo real, es un protocolo de transmisión que establece sesiones de medios entre puntos finales.

Así, de manera general hablamos sobre qué son los protocolos de red para las IT y cómo se usan. Más adelante explicaremos los diferentes estándares en los procedimientos industriales.

 

5.       PROTOCOLO IP.

Los protocolos IP (Internet Protocol) son un conjunto de reglas y estándares que permiten la comunicación en redes de computadoras. IP es esencialmente el protocolo de capa de red en el modelo OSI y juega un papel fundamental en el funcionamiento de Internet. Aquí hay dos versiones principales del protocolo IP utilizadas comúnmente:

  1. IPv4 (Internet Protocol versión 4):
    • Es la versión más antigua y ampliamente utilizada de IP.
    • Utiliza direcciones IP de 32 bits, lo que permite un total de aproximadamente 4.3 mil millones de direcciones únicas.
    • Las direcciones IPv4 se representan típicamente en notación decimal con puntos, por ejemplo, "192.168.0.1".
    • Aunque sigue siendo dominante, la disponibilidad limitada de direcciones IPv4 ha llevado a la adopción gradual de IPv6.
  2. IPv6 (Internet Protocol versión 6):
    • Introducido para abordar la limitación de direcciones de IPv4.
    • Utiliza direcciones IP de 128 bits, lo que proporciona un número extremadamente grande de direcciones únicas (aproximadamente 3.4 x 10^38 direcciones).
    • Las direcciones IPv6 se representan en notación hexadecimal, por ejemplo, "2001:0db8:85a3:0000:0000:8a2e:0370:7334".
    • Además de resolver el problema de agotamiento de direcciones, IPv6 también incluye mejoras en términos de eficiencia y seguridad.

Además de IPv4 e IPv6, hay otros protocolos asociados con IP. Algunos de ellos incluyen:

  • ICMP (Internet Control Message Protocol):
    • Utilizado para enviar mensajes de control y error en la red, como los mensajes generados por el comando "ping."
  • ARP (Address Resolution Protocol):
    • Utilizado para mapear direcciones IP a direcciones MAC en una red local.
  • DHCP (Dynamic Host Configuration Protocol):
    • Utilizado para asignar direcciones IP dinámicamente a dispositivos en una red.
  • IGMP (Internet Group Management Protocol):
    • Utilizado por hosts para informar a los enrutadores acerca de su membresía en grupos multicast.

Estos protocolos, junto con IPv4 e IPv6, desempeñan un papel crucial en el funcionamiento de las redes modernas, permitiendo la comunicación y la transferencia de datos en Internet y otras redes.

 MAC.

La MAC (Media Access Control) es una dirección única que se asigna a la interfaz de red de un dispositivo para identificarlo en una red. Esta dirección es conocida como dirección MAC y se asigna a nivel de hardware, específicamente a la tarjeta de interfaz de red (NIC, por sus siglas en inglés) de un dispositivo.

También tienes que tener claro que la IP privada de tu ordenador no es la misma que la pública. Dentro de tu red tu ordenador se identificará entre el resto de aparatos con su IP privada, pero cuando salgas a Internet lo harás mediante una IP pública que será diferente.


IPCONFIG.

ipconfig es un comando de línea de comandos utilizado en sistemas operativos Windows para mostrar información sobre la configuración de red de un equipo. El término "ipconfig" es una abreviatura de "IP Configuration", que significa Configuración de IP. Este comando proporciona detalles sobre la configuración de la interfaz de red del sistema, incluyendo la dirección IP, la máscara de subred, la puerta de enlace predeterminada y otros parámetros de red.

Para utilizar ipconfig en Windows, sigue estos pasos:

  1. Abre la línea de comandos:
    • Presiona la tecla Windows + R para abrir la ventana Ejecutar.
    • Escribe "cmd" y pulsa Enter o haz clic en "Aceptar".
  2. Ejecuta el comando ipconfig:
    • En la ventana de la línea de comandos, escribe ipconfig y pulsa Enter.

La salida de ipconfig mostrará información detallada sobre la configuración de red de tu sistema. Algunos de los datos que puedes encontrar incluyen:

  • Dirección IPv4: La dirección IP asignada al equipo.
  • Máscara de subred: Define la porción de la dirección IP que corresponde a la red local.
  • Puerta de enlace predeterminada: La dirección IP del router o puerta de enlace.
  • DNS: Las direcciones de los servidores DNS utilizados por el sistema.

Además, ipconfig tiene varias opciones y argumentos que permiten obtener información específica, como ipconfig /all para mostrar detalles más completos o ipconfig /release y ipconfig /renew para liberar y renovar la configuración de IP, respectivamente.

Este comando es útil para diagnosticar problemas de red, verificar la configuración de IP y obtener información sobre la conexión de red de un sistema Windows.

6.       TRANSMISIONES MULTIMEDIA.

Las transmisiones multimedia se refieren a la entrega y reproducción de contenido que involucra diferentes formas de medios, como audio, video, imágenes y texto. Estos tipos de transmisiones pueden ser en tiempo real o bajo demanda y se utilizan en diversas aplicaciones, desde la transmisión de videojuegos hasta la reproducción de videos en plataformas de transmisión, conferencias en línea, videoconferencias, entretenimiento interactivo, y más.

Algunas características clave de las transmisiones multimedia son:

  1. Audio y Video: Las transmisiones multimedia a menudo incluyen componentes de audio y video. El audio puede ser música, efectos de sonido, narración u otras formas de sonido, mientras que el video puede ser contenido grabado o transmitido en tiempo real.
  2. Interactividad: En algunos casos, las transmisiones multimedia permiten la interacción del usuario. Por ejemplo, en las transmisiones de videojuegos en vivo, los espectadores pueden interactuar con el jugador a través de chats en línea.
  3. Plataformas de Transmisión: Las transmisiones multimedia se llevan a cabo a través de diversas plataformas en línea. Plataformas populares incluyen YouTube, Twitch, Netflix, Hulu, Zoom, entre otras. Estas plataformas utilizan tecnologías de transmisión en tiempo real o bajo demanda para entregar contenido a los usuarios.
  4. Protocolos de Transmisión: Se utilizan diversos protocolos para transmitir contenido multimedia. Por ejemplo, HTTP (Hypertext Transfer Protocol) se utiliza para la transmisión de video en la web, mientras que protocolos como RTSP (Real-Time Streaming Protocol) se utilizan para transmisiones en tiempo real.
  5. Calidad de Transmisión: La calidad de la transmisión es un factor crítico en las transmisiones multimedia. Se busca ofrecer una calidad de audio y video óptima para mejorar la experiencia del usuario. Las transmisiones pueden variar en resolución, velocidad de fotogramas, calidad de audio, etc.
  6. Codificación y Compresión: Para facilitar la transmisión y el almacenamiento, el contenido multimedia suele ser codificado y comprimido utilizando diversos estándares y algoritmos. Por ejemplo, el video puede utilizar códecs como H.264 o H.265.
  7. Dispositivos de Recepción: Las transmisiones multimedia pueden ser consumidas en una variedad de dispositivos, como computadoras, teléfonos inteligentes, tabletas, televisores inteligentes y consolas de videojuegos.

Las transmisiones multimedia han transformado la manera en que consumimos contenido, proporcionando flexibilidad en términos de acceso y permitiendo experiencias más interactivas y personalizadas para los usuarios.

PLATAFORMAS EN STREAMING.

Las plataformas de streaming son servicios en línea que permiten a los usuarios transmitir contenido multimedia, como películas, programas de televisión, música, videojuegos y otros tipos de contenido, directamente a sus dispositivos sin necesidad de descargarlo. Estas plataformas ofrecen una variedad de opciones de entretenimiento bajo demanda y, en algunos casos, también permiten la transmisión en tiempo real. Aquí hay algunas de las plataformas de streaming más populares:

  1. Netflix: Ofrece una amplia biblioteca de películas, series de televisión y documentales originales y licenciados.
  2. Amazon Prime Video: Proporciona una variedad de contenido, incluyendo películas, programas de televisión y contenido original, como las series de Amazon Studios.
  3. Disney+: Especializada en contenido de Disney, Pixar, Marvel, Star Wars y National Geographic, con una variedad de películas y series.
  4. Hulu: Ofrece una combinación de programas de televisión actuales, clásicos, películas y contenido original. También proporciona acceso a episodios recientes de programas de televisión poco después de su emisión original.
  5. HBO Max: Ofrece contenido de HBO, incluyendo películas, series originales y contenido adicional de otras redes y estudios.
  6. Apple TV+: Proporciona contenido original producido por Apple, incluyendo series, películas y documentales.
  7. YouTube: Plataforma de video en línea que permite a los usuarios subir, ver y compartir videos. También ofrece contenido de creadores independientes y canales oficiales.
  8. Twitch: Especializada en transmisiones en vivo de videojuegos, pero también incluye contenido relacionado con la cultura de los videojuegos, charlas y eventos en vivo.
  9. Spotify: Plataforma de streaming de música que ofrece acceso a una amplia biblioteca de canciones y podcasts.
  10. Tidal: Plataforma de streaming de música que se centra en la calidad de audio de alta fidelidad y ofrece contenido exclusivo de artistas.
  11. Google Stadia: Plataforma de juego en la nube que permite a los usuarios jugar videojuegos sin necesidad de una consola física.
  12. Peacock (NBCUniversal): Ofrece una variedad de contenido, incluyendo programas de televisión, películas, noticias y deportes, con un enfoque en el catálogo de NBCUniversal.

Estas son solo algunas de las muchas plataformas de streaming disponibles, y la oferta de servicios puede variar según la región geográfica. La popularidad de las plataformas de streaming ha transformado la forma en que las personas consumen contenido multimedia, proporcionando opciones flexibles y accesibles para una amplia gama de intereses.

7.       WIFI.

Wi-Fi, que es una abreviatura de "Wireless Fidelity", se refiere a una tecnología que permite la conexión inalámbrica de dispositivos a una red local. Esta tecnología utiliza ondas de radio para transmitir datos entre dispositivos, como computadoras, teléfonos inteligentes, tabletas, impresoras y otros dispositivos electrónicos, y un punto de acceso (router) que está conectado a una red cableada.

Algunas características clave del Wi-Fi incluyen:

  1. Conexión Inalámbrica: Wi-Fi permite la conexión inalámbrica de dispositivos a una red, eliminando la necesidad de cables físicos para la conexión.
  2. Estándares Wi-Fi: La tecnología Wi-Fi sigue estándares establecidos por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los estándares más comunes incluyen 802.11b, 802.11g, 802.11n, 802.11ac y 802.11ax.
  3. Rango de Frecuencia: Wi-Fi opera en varias bandas de frecuencia, siendo las más comunes las de 2.4 GHz y 5 GHz. La banda de 2.4 GHz suele ser más congestionada, pero tiene un rango de señal más amplio, mientras que la banda de 5 GHz ofrece mayor velocidad pero con un alcance menor.
  4. Seguridad Wi-Fi: Se utilizan protocolos de seguridad como WPA (Wi-Fi Protected Access) y WPA2 para proteger las conexiones Wi-Fi mediante la encriptación de los datos transmitidos.
  5. Puntos de Acceso (Routers): Los puntos de acceso, comúnmente integrados en routers, emiten señales Wi-Fi y permiten la conexión inalámbrica de dispositivos a una red.
  6. Hotspots: Lugares públicos como cafeterías, aeropuertos y hoteles a menudo ofrecen puntos de acceso Wi-Fi para que los usuarios puedan conectarse a Internet de forma inalámbrica.
  7. Wi-Fi Direct: Permite la conexión directa entre dispositivos Wi-Fi sin la necesidad de un router, lo que facilita la transferencia de archivos y la conexión punto a punto.
  8. Velocidades de Transmisión: Los estándares más recientes de Wi-Fi (como 802.11ac y 802.11ax) ofrecen velocidades de transmisión más rápidas en comparación con los estándares más antiguos.

 

Wi-Fi se ha convertido en una tecnología ubicua y es esencial en la mayoría de los hogares, empresas y lugares públicos. Facilita la conectividad sin la necesidad de cables, permitiendo a los usuarios acceder a Internet y compartir recursos de red de manera conveniente.

8.       ENRUTAMIENTO Y DIRECCIONAMIENTO.

El enrutamiento y el direccionamiento son conceptos fundamentales en el funcionamiento de las redes de computadoras. Estos términos están relacionados pero se refieren a aspectos distintos del proceso de transmisión de datos en una red.

  1. Direccionamiento:
    • Definición: El direccionamiento se refiere a la asignación de identificadores únicos a dispositivos en una red para que puedan ser identificados y comunicarse entre sí.
    • Direcciones IP: En el contexto de Internet Protocol (IP), el direccionamiento implica asignar direcciones IP únicas a dispositivos en una red. Cada dispositivo en una red tiene una dirección IP que lo identifica de manera única en esa red.
  2. Enrutamiento:
    • Definición: El enrutamiento es el proceso de dirigir datos desde su origen hasta su destino a través de una red, tomando decisiones sobre la ruta más eficiente para su entrega.
    • Routers: Los routers son dispositivos de red que desempeñan un papel crucial en el enrutamiento. Analizan las direcciones IP de origen y destino de los paquetes de datos y toman decisiones sobre cómo reenviar esos paquetes a través de la red para alcanzar su destino.

MÁSCARA DE RED.

La máscara de red, también conocida como máscara de subred, es un componente fundamental en las redes de computadoras que se utiliza para dividir una dirección IP en dos partes: la parte de red y la parte de host. La máscara de red ayuda a identificar la red a la que pertenece un dispositivo y la parte específica de ese dispositivo en esa red.

En términos más sencillos, la máscara de red indica qué parte de una dirección IP se refiere a la red y qué parte se refiere a un dispositivo específico en esa red. Esta separación es crucial para el enrutamiento de datos en una red.

La máscara de red consiste en una secuencia de bits, generalmente representada por una serie de unos seguidos de una serie de ceros. Los bits de unos indican la parte de red, y los bits de ceros indican la parte de host. En notación decimal, la máscara de red se expresa típicamente en el formato de cuatro octetos, similar a una dirección IP. Algunos ejemplos de máscaras de red comunes son:

 

  • Máscara de red para una red de Clase C:
    • 255.255.255.0 (en binario: 11111111.11111111.11111111.00000000)
  • Máscara de red para una red de Clase B:
    • 255.255.0.0 (en binario: 11111111.11111111.00000000.00000000)
  • Máscara de red para una red de Clase A:
    • 255.0.0.0 (en binario: 11111111.00000000.00000000.00000000)

Cuando se aplica la máscara de red a una dirección IP, se realiza una operación lógica AND entre los bits de la dirección IP y los bits de la máscara de red. Esto da como resultado la identificación de la red a la que pertenece el dispositivo.

Por ejemplo, si tienes una dirección IP de 192.168.1.25 y una máscara de red de 255.255.255.0, el resultado de la operación AND proporcionará la dirección de red, que sería 192.168.1.0. Esto ayuda a los routers a determinar cómo enrutar los paquetes de datos a través de la red.

Cómo se Relacionan:

  • Cuando un dispositivo en una red, como una computadora, envía datos a otra, utiliza la dirección IP de destino para identificar el destino. Cuando los datos alcanzan la red, los routers toman decisiones de enrutamiento para dirigir esos datos a través de la red hasta llegar al dispositivo de destino identificado por su dirección IP.

Ejemplo:

  • Supongamos que tienes dos computadoras en una red y deseas enviar datos de una a otra. Cada computadora tiene una dirección IP única. Cuando envías datos desde la Computadora A a la Computadora B, los routers en la red analizan las direcciones IP para determinar la mejor ruta para la transmisión de datos.

En resumen, el direccionamiento se refiere a asignar identificadores únicos a dispositivos, mientras que el enrutamiento implica tomar decisiones sobre cómo transmitir datos desde su origen hasta su destino a través de la red. Ambos conceptos son esenciales para el funcionamiento eficiente y efectivo de las redes de computadoras.

9.       SERVIDOR DHCP Y SERVIDOR DNS.

Los servidores DHCP (Dynamic Host Configuration Protocol) y DNS (Domain Name System) son componentes esenciales en redes de computadoras, y cumplen funciones distintas pero complementarias.

Servidor DHCP:

Definición: Un servidor DHCP es responsable de asignar dinámicamente direcciones IP a los dispositivos en una red cuando se conectan a ella. En lugar de asignar direcciones IP de manera estática (manual) a cada dispositivo, el servidor DHCP automatiza este proceso, asignando direcciones IP de manera dinámica a medida que los dispositivos se conectan o renuevan sus conexiones.

Funciones Clave:

1.      Asignación Dinámica de Direcciones IP: El servidor DHCP asigna direcciones IP temporalmente a los dispositivos en la red, evitando la necesidad de configuración manual.

2.      Configuración de Parámetros de Red: Además de las direcciones IP, DHCP también puede proporcionar otros parámetros de configuración de red, como la máscara de subred, la puerta de enlace predeterminada y los servidores DNS.

3.      Renovación de Arrendamientos: Las direcciones IP asignadas por DHCP son temporales. Los dispositivos pueden renovar su asignación antes de que expire.

Servidor DNS:

Definición: Un servidor DNS es responsable de traducir nombres de dominio legibles por humanos, como www.ejemplo.com, en direcciones IP numéricas que las computadoras utilizan para identificar y comunicarse entre sí en una red. Funciona como un directorio telefónico de Internet, traduciendo nombres de dominio en direcciones IP.

Funciones Clave:

1.      Resolución de Nombres: El servidor DNS resuelve nombres de dominio en direcciones IP. Cuando escribes una URL en tu navegador, el servidor DNS se encarga de traducir esa URL en la dirección IP correspondiente.

2.      Almacenamiento en Caché: Los servidores DNS pueden almacenar en caché las consultas previas, lo que mejora la eficiencia y reduce el tiempo de respuesta al resolver nombres de dominio ya consultados.

3.      Jerarquía de Servidores: El sistema DNS opera con una estructura jerárquica, con servidores raíz, servidores de dominio de nivel superior (TLD) y servidores de nombres autorizados para dominios específicos.

Relación entre DHCP y DNS:

  • Cuando un dispositivo obtiene una dirección IP de un servidor DHCP, es posible que también reciba la información del servidor DNS al que debe dirigirse para traducir nombres de dominio en direcciones IP.
  • La configuración del servidor DHCP puede incluir la dirección IP del servidor DNS. Esto es útil para que los dispositivos de la red puedan resolver nombres de dominio y acceder a recursos en Internet y en la propia red local.

Ambos servidores, DHCP y DNS, desempeñan roles cruciales para la operación eficiente y efectiva de una red, proporcionando una gestión dinámica de direcciones IP y facilitando la resolución de nombres en direcciones IP.

GLOSARIO.

 

DNS: Significa Sistema de Nombres de Dominio en inglés (Domain Name System), es un sistema fundamental en Internet que traduce los nombres de dominio legibles por humanos en direcciones IP numéricas. En lugar de recordar direcciones IP complicadas para acceder a sitios web, las personas utilizan nombres de dominio más fáciles de recordar. El DNS actúa como un directorio que asigna nombres de dominio a direcciones IP.

IP: Significa Protocolo de Internet (Internet Protocol), es un conjunto de reglas que gobiernan la forma en que los datos deben ser enviados, recibidos y dirigidos a través de Internet.

ETHERNET: Conjunto de estándares de red que define cómo los dispositivos en una red se comunican entre sí.

MAC: (Media Access Control) es un identificador único asignado a la interfaz de red de un dispositivo para su uso en una red Ethernet o en otras tecnologías de redes locales. La dirección MAC está vinculada a la tarjeta de red o interfaz de red de hardware y se utiliza para identificar de manera única un dispositivo en una red. 00:1A:2B:3C:4D:5E

RJ45: Es un conector modular utilizado comúnmente para conectar cables de red, especialmente en redes Ethernet. Este conector se utiliza para cables de par trenzado y es la interfaz estándar para conectores de red de área local (LAN) en la mayoría de los casos.

 

 

 

 
 


No hay comentarios:

Etiquetas

/BODY (2) /HTML (2) 0 (1) 0 y 1 (1) 1 (1) 3dp chip (1) 3dpchip (1) 3dpnet (1) 568A (1) 568B (1) Access (5) actualizaciones (1) Adblock (1) Adobe (1) Adobe Photoshop (1) adware (1) AIVA (1) Amper Music (1) android (1) animaciones 3D (1) animation 3D (1) antivirus (1) añadidos (1) aplicaciones (1) Apple (1) aprender (1) aprender a programar (1) atajos (1) Atajos de teclado (1) atajos Windows (1) Aurasma (1) autofirma (1) automática (1) automatización información (1) Base (1) bases de datos (1) binario (1) BIOS (1) Bit (1) Blender (1) bloc de notas (1) bluestacks (1) BODY (1) bootkits (1) Bot (1) botnets (1) buscar drivers (1) Byte (1) C++ (1) Cable red (1) calc (1) cambiar formato PDF (1) camisetas (1) Canva (1) celular (1) certidicado digital (1) certificado digital (1) ChatGPT (1) código HTML (2) combinación de teclas (1) como aprendo a programar (1) como empiezo a programar (1) como funciona el sistema binario (1) Como hacer un juego (1) compartir (1) compartir documentos (1) Compartir ficheros (1) compilar (1) Componentes (2) compra camisetas (1) Compra Online (1) Comprar (1) Computadora (1) Computer (1) Comunidad de Youtube España (1) conocimientos informáticos (1) contenido descargable (1) controladores (1) conversor ficheros (1) Conversor ficheros online (1) conversor pdf (2) convertir audio (1) convertir documentos (1) CONVERTIR PDF (1) convertir video (1) corel (1) CPU (2) curso básico Windows XP (1) curso Windows XP (1) DALL-E (1) decimal (1) DeepDream (1) Desarrollador (1) desarrollo (1) Desarrollo de videojuegos (1) descarga (1) Descarga de programas (1) descarga manuales (1) descargar documentos (1) Descargar juegos (1) descargar manual (1) DHCP (1) diseño (1) Diseño de videojuegos (1) diseño gráfico (2) diseñográfico (1) dlc (1) DNS (1) Doblajes de videojuegos (1) DOC (1) doc a pdf (2) documentos (1) Dona videojuegos (1) Donación de videojuegos (1) download (1) Draw (1) Dreamweaver (1) Driver (1) Drivers (2) drivers de red (1) dropbox (1) E3 (1) edición de fotos (1) Editar PDF (1) editor pdf (1) editorpdf (1) Ejercicios (5) Eliminar (1) empieza a programar (1) emulador (1) emulador de videojuegos (1) emulador juegos (1) emuladores (1) Estilos Word (1) Estructura (1) Ethernet (1) etiquetas html (1) Exabyte (1) Excel (6) fakeavs (1) ficheros (1) firma (1) firma certificado (1) firma digital (1) firma electronica (1) firma pdf. firma certificado (1) Flash CS5 (1) fnmt (1) fotografías (1) free (1) Free Games (1) funcionamiento (1) Gamepolis (1) Gamesweek (1) GB (1) Gb/s (1) Ghz (1) Gigabyte (1) Gigaherzio (1) Gimp (1) Google (2) google chrome (1) Google Drive (1) gráfico (1) gráficos (1) gratis (2) gratuito (2) Guernica (1) gusano (1) hackers (1) hardware (2) HEAD (1) Herzio (1) hijackers (1) HTML (1) HTTP (1) IA (1) IA arte (1) IA creativa (1) IA dibujo (1) IA humana (1) iC (1) iCGames (1) iConocimientos (4) iConocimientos.com (1) iconos (1) iCopodcast (14) iCRec (1) IFCM040PO (1) ilovepdf (1) imágenes (3) Implantacion y gestion de una red informatica (1) Impress (1) incibe (1) Índice (1) información (1) informatica (1) informática (7) informática avanzada (1) Informática básica (3) instalar dispositivos (1) instalar drivers (1) Inteligencia artificial (1) Inteligencia artificial creativa (1) Interland (1) Internet (1) IP (1) ipconfig (1) iWalaaye (1) java (1) Juegaterapia (1) Juego educativo para niños (1) Juego gratis (1) juego gratuito (1) Juego interactivo (1) Juegos (2) KB (1) keyloggers (1) Kojima (1) Kojima Production (1) LAN (1) Libreoffice (1) Linux (1) logo (1) logos (1) MAC (2) Mac OSX (2) MacOs (1) Málaga (1) malware (1) mantenimiento (1) Manual (3) manual informática (1) manual Word (1) manuales (1) Manuales UE4 (1) MB (1) Mb/s (1) Megabyte (1) Megaherzio (1) Mejores videojuegos (1) Memoria RAM (1) META (1) Metal Gear Solid (1) MGS (1) Mhz (1) Microinformática (3) Microsoft (5) Microsoft Access (2) Microsoft Excel (3) Microsoft Office (4) Microsoft Power Point (2) Microsoft Windows 7 (1) Microsoft Word (4) modelado objetos (1) motor gráfico (1) motor gráfico gratuito (1) motor gráfico UE4 (1) motor gráfico UE5 (1) móvil (1) mozilla firefox (1) multiplataforma (1) Netflix (1) Nintendo Switch (1) Notepad ++ (2) novedades (1) Ofertas (1) office (2) ofimatica (1) ofimática (2) Open AI (1) OpenAI (1) Openoffice (3) ordenador (4) OSX (2) página web (1) Páginas web (3) Papelera de reciclaje (1) parches (1) pasar de binario a decimal (1) pasar de decimal a binario (1) pasar de doc a pdf (3) Pasar de PC a Mac (1) pasar de pdf a doc (3) pasar de pdf a Word (1) pasar de word a pdf (3) PC (5) pdf (2) pdf a doc (3) PDF a DOT (1) PDF a Word (1) PDF editable (1) PDF-DOC (1) PDF-Word (1) pdfadoc (1) pdfeditor (1) Personal Computer (1) Petabyte (1) Photoshop (2) Picasso (1) ping (1) Play (1) Player (1) Playstation (2) Playstation 4 (1) PNG (1) podcast (15) Podcast de videojuegos (13) Power Point (5) practica (2) Práctica (2) presentaciones (1) Procesador (1) Procesamiento (1) programación (1) programación básica (1) Programación videojuegos (4) Programador (2) programando (1) programar (1) programar en c (1) programar en html (2) programas gratuitos (1) protocolo (1) PS4 (1) PS5 (1) que es binario (1) RAM (2) ransomware (1) Realidad aumentada (1) Realidad virtual (1) Reciclar (1) red de area local (1) red red informática (1) Referencias (1) Remake (1) Remaster (1) Remastered edition (1) renderizado (1) reparaciones (1) Restaura (1) Retrogame (1) riskware (1) RJ45 (1) rogues. phishing (1) Rol (1) rootkits (1) router (1) RPG (1) RPG MAKER MV (1) RPGMAKER (1) Rutgers (1) Series S (1) Series X (1) simular (1) sistema binario (2) sistema decimal (1) Sistemas operativos (1) Skype (1) smartphone (1) SO (1) Software (3) Solid Snake (1) spam (1) spyware (1) SSD (1) Steam (1) tabla contenidos en Word (1) tabla de contenidos (1) Tabla de contenidos en Word (1) Tabladecontenidos (1) tarjeta de red (1) tarjeta gráfica (1) TB (1) teamviewer (1) teclado (1) teclas (1) teoria (3) Terabyte (1) texto (1) Tienda ropa (1) Tipologia 568A (1) Tipologia 568B (1) TITLE (1) Toxicidad (1) transgressive (1) troyano (1) Tutorial (1) tutorial flash CS5. (1) tutoriales (4) Tutoriales de Flash CS5 (1) tutoriales Photoshop (1) Ubuntu (1) UE4 (2) UE5 (1) Unidades de medida (1) Unreal Engine 4 (2) Unreal Engine 5 (1) URL firewall (1) versión 2.0 (1) Videogames (3) Videojuego (1) Videojuego indie Video Game (2) Videojuego retro (1) videojuegos (5) Videojuegos clásicos (1) videojuegos emulador (1) videos (1) videotutoriales (3) virus (1) visualizar manuales (1) VLC (1) WAN (1) wanacrypt0r (1) Web (1) Webs compra online (1) Wifi (1) Windows (4) Windows 7 (1) Windows combinaciones (1) Windows XP (1) Winrar (1) WLAN (1) Word (8) writer (1) WWW (1) www.iConocimientos.com (2) WXP (1) Xbox (1) XP (1) YouTube (1) Youtubers (1) Zetabyte (1)