sábado, 14 de mayo de 2016

COMUNIDADES VIRTUALES

Escuela Normal de Educación Preescolar del Estado de Yucatán

                                                                                                                                       

Las TIC's en la Educación



Lic. Héctor Góngora


Alumna:



Canto Góngora Mariel Nicol




COMUNIDADES VIRTUALES


¿Qué son?


Las Comunidades Virtuales son espacios en Internet destinados a facilitar la comunicación entre los miembros del grupo al que pertenecen y que se encuentran en distintos lugares. Existen 2 tipos, los administradores que manipulan y coordinan la comunicación y la información de la comunidad y por otro lado los participantes, que emplean los recursos proporcionados por el administrador para llevar a cabo los fines definidos.


Igual que cualquier organización que busca alcanzar unos objetivos, la comunidad necesita una jerarquía.
Esta jerarquía permite la segmentación de miembros para realizar acciones de marketing dirigida a ellos mismos.






Los objetivos principales de la comunidad virtual son los siguientes:
  • Intercambiar información
  • Ofrecer apoyo
  • Conversar y socializar de manera informal a través de la comunicación simultánea
  • Debatir
Aunque, dichas comunidades cuentan con ciertos límites, como lo son que la comunidad se forma cuando los miembros logran apropiarse de los foros de discusión o incluso de todo el sitio web.
ELEMENTOS
  • Objetivo: Es el fin común por el que la comunidad se crea, es el que une a todo el grupo.
                                            
  • Objetivos personalesEs muy importante que le community managersepa identificar los objetivos personales de los candidatos a líderes en los que se pueda apoyar.
                                             
  • Identidad de grupo: Esta identidad es la que motiva al grupo a participar y aportar valor.
                                        
  • Reconocimiento:recompensa que recibe cada miembro por su participación. Las recompensas mantendrán la motivación entre los miembros para permanecer en la comunidad.
                                                    
  • Medio: las comunidades pueden ser físicas o virtuales. Las comunidades virtuales tienen una gran desventaja, ya que los miembros no pueden generar lazos fuertes como pueden hacerlo con las comunidades físicas debido a que no se conocen personalmente o si lo hacen, ellos se comunican por medio de alguna red social o algo así; en cambio, las comunidades físicas tienen más contacto con los integrantes de las mismas.


  • Jerarquía: La jerarquía es sinónimo de respeto, por eso la jerarquía suele estar ligada al sistema de reconocimiento puesto que mientras más alto te encuentres, mayor respeto tendrás.

                                                        
  • Compromiso: Debe de haber un compromiso personal por parte de cada uno de los integrantes de la comunidad para poder llegar al objetivo común.
                                      
  • Liderazgo: Es una persona muy comprometida con el proyecto y debe definir las reglas y objetivos.
                                         
BASES COMUNES DE LAS COMUNIDADES VIRTUALES
  • Moderación. Las comunidades tienen normas, las normas tienen recompensas como pasar de contribuyente a moderador o castigos como puede ser la expulsión del grupo.
                                                        
  • Protocolo común. Todos los miembros se comunican de forma homogénea para poder entenderse y evitar divisiones.
                                              
  • Interacción. Sin interacción la comunidad pierde todo el sentido.
                                              
  • Afiliación. La afiliación puede tener carácter voluntario sin características específicas o que requieran el cumplimiento de algún requisito.
                             
TIPOS DE COMUNIDADES VIRTUALES
Existen diversos tipos de comunidades virtuales como lo son:
  • Foros de discusión
  • Redes sociales (Facebook, Twitter)
  • Correo electrónico y grupos de correo electrónico
  • Grupos de noticias
  • Videoconferencias
  • Chat
  • Dimensión de Usuario Múltiple: es un sistema que permite a sus usuarios convertirse en el personaje que deseen y visitar mundos imaginarios en los que participar junto a otros individuos en juegos u otro tipo de actividad.
  • Gestores de contenido
  • Sistemas Peer to Peer (P2P)
  • BBS (sistema de tablón de anuncios)

Las comunidades virtuales como todo, pueden ser muy útiles y facilitadores de acceso a cosas pero sólo si se le dá un buen uso. Cuando no se le da un buen uso esté pierde el objetivo principal y ya no es lo mismo. De hecho, podría dar productos negativos por eso. Un claro ejemplo de estos tiempos son las redes sociales, en específico el Facebook; esta red social tiene sus beneficios porque por medio de esta pueden comunicarse e interactuar con otras personas, pero a su vez, eso se ha vuelto una adicción que ha alejado a las nuevas generaciones del mundo. 
BIBLIOGRAFÍAS

martes, 22 de septiembre de 2015

Amenazas en el Internet y sus posibles soluciones

Escuela Normal de Educación Preescolar del Estado de Yucatán

                                                                                                                                       

Las TIC's en la Educación



Lic. Héctor Góngora




Integrantes:



Caamal Caamal Lina Beatriz
Canto Góngora Mariel Nicol
Loeza Maestre Ada Karen Margarita
Loría Ceballos Monica Cecilia
Rivero Dzib Katia Itzel


Amenazas en el Internet y sus posibles soluciones


Virus: Programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos e incluso irreparables en el ordenador. No suele actuar hasta que no se ejecuta el programa infectado, pero algunos virus se activan cuando se cumple una determinada condición (una fecha, una acción que realiza el usuario). Los virus se suelen esconder en archivos con extensión .EXE y .DOC,.HTML, .XLS, etc.

Posibles soluciones: Dado que los virus son molestos, y al mismo tiempo son capaces de destruir e infectar gran parte de los archivos (que puede resultar en un daño irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar los archivos infectados y eliminarlos de la computadora.


Gusanos informáticos: Programas que realizan copias de sí mismos en un mismo ordenador para después buscar una distribución masiva por diferentes medios, como el e-mail, los programas P2P o la mensajería instantánea y así colapsar ordenadores y redes informáticas. Se camuflan bajo un nombre atractivo, un tema de actualidad, o un software pirata. Su uso aumenta en fechas señaladas como San Valentín, Navidades o Halloween. A diferencia de los virus, los gusanos no infectan archivos.

Posibles soluciones: Debido a que los gusanos son considerados como otro tipo de virus  informáticos estos se pueden combatir con un antivirus actualizado, aunque, en estos últimos tiempos se han creado unos gusanos más avanzados que se pueden transmitir por medio de e-mails.



Phishing: Consiste en el envío de correos electrónicos que aparentan provenir de entidades bancarias o comercios online y dirigen al usuario a una página web falsificada con la intención de obtener sus datos confidenciales. Posteriormente, utilizan estos datos para realizar algún tipo de fraude. Esto puede causar pérdidas económicas, impedir el acceso a las cuentas o consumir recursos de la red. También existen ataques de phishing en el teléfono móvil, a través de SMS conocido como Smishing.


Posibles soluciones:
Use programas de seguridad en los cuales confía y actualícelos con regularidad. Y siga estas prácticas de seguridad informática.
No envíe información personal ni financiera por email. El email no es un método seguro para transmitir información personal.
Suministre información personal o financiera a través del sitio Web de una organización únicamente cuando usted mismo escriba el domicilio web y cuando ve indicadores sobre la seguridad del sitio, como por ejemplo un domicilio web que comience con las letras "https" (la "s" corresponde a "seguro"). Lamentablemente, ningún indicador es infalible; algunos pescadores de información han falsificado íconos de seguridad.
Revise los resúmenes de su tarjeta de crédito y de su cuenta bancaria tan pronto como los reciba para controlar que no le hayan imputado cargos que usted no autorizó. Si su resumen de cuenta se demora más de un par de días en llegar, llame para confirmar su domicilio de facturación y los saldos de su cuenta.
Tenga cuidado al abrir archivos electrónicos adjuntados o al descargar archivos de mensajes electrónicos recibidos, independientemente de la identidad del remitente. Estos archivos pueden contener virus u otro programa malicioso que pueden reducir el nivel de seguridad de su computadora.


Spyware: Programas que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Buscan el beneficio económico del ciber-delincuente, que vende los datos para uso fraudulento o simplemente para utilizarlos con fines publicitarios. Puede instalarse al descargar contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.


Posibles soluciones: En algunos casos los antivirus no son capaces de encontrar los spywares sea porque el antivirus no está actualizado o bien porque el antivirus no lo reconoce como una amenaza pero para solucionar de la manera más eficaz es con un antispyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de internet que se almacenan en el ordenador)


Troyanos bancarios: programas maliciosos diseñados para robar datos bancarios del usuario. Llegan al ordenador como un archivo adjunto en un correo, como una supuesta descarga legítima en programas como el eMule o Ares, visitando ciertas páginas web, etc. El usuario es infectado sin saberlo y, al entrar en la web de su banco, los troyanos pueden capturar las contraseñas introducidas, el número de cuenta, etc.

Posibles soluciones: Son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser eliminados, por lo que un buen antivirus  ACTUALIZADO podría ser una buena solución para eliminarlos. Debido a que el antivirus no es la solución definitiva hay que hacer un acto aún más complejo, lo que es eliminarlos manualmente del registro para evitar que se vuelvan a crear.


 Spam: Correos electrónicos no solicitados y de remitente desconocido, que se envían en cantidades masivas a un amplio número de usuarios. Pueden anunciar un producto o servicio con una oferta atractiva y, sin embargo, proceder de un delincuente que sólo intenta estafar a los usuarios vendiendo productos que nunca enviarán o que serán defectuosos. El spam puede ser utilizado para cometer acciones de phishing.

·         Posibles soluciones: Sólo hay que dar nuestra dirección de correo electrónico a nuestros amigos y conocidos.
·         No publicar nuestra dirección de correo electrónico en las News o en sitios web .
·         No rellenar formularios en los que se soliciten nuestros datos personales.
·         Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la empresa de publicidad para saber que nuestra dirección de e-mail es correcta.




Vulnerabilidades: Fallo en la programación de un sistema operativo o programa, que puede ser aprovechado por un ciber-delincuente para entrar en el ordenador que tenga instalado dicho programa. Una vulnerabilidad no representa un peligro inmediato, pero sí es una vía de entrada potencial para amenazas como virus, gusanos o troyanos, que sí pueden tener.


Posibles soluciones: Mantener siempre actualizado nuestro software con los últimos parches provistos por sus desarrolladores.
Poner en práctica un firewall y conocer bien sus prestaciones y características.
También es buena idea no instalar cualquier programa que descarguemos u obtengamos desde Internet o cualquier otra fuente, siempre tratar de preferir aplicaciones reconocidas y que tengan un soporte actualizado.

Hacker: Son informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado, es conocido como un usuario ajeno que entra a la computadora con intenciones de robar información y de causar daño, casi parecido a un spyware, la única diferencia es que un hacker es una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para evitar entrar a un sitio u ordenador.

Posibles soluciones: Lo mejor para evitarlos es no entrar a paginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medio de los cuales no se confié en su totalidad, pero la mejor forma de combatirlos es con otro hacker más capacitado que el anterior.



REFERENCIAS:



lunes, 7 de septiembre de 2015

Conceptos básico de redes

Escuela Normal de Educación Preescolar del Estado de Yucatán

                                                                                                                                       

Las TIC's en la Educación



lic. Héctor Góngora




Integrantes:

Caamal Caamal Lina Beatriz
Canto Góngora Mariel Nicol
Loeza Maestre Ada Karen Margarita
Loría Ceballos Monica Cecilia
Rivero Dzib Katia Itzel



Redes de Área Local (LAN)
Estas redes son de propiedad privada, tienen unos cuantos kilómetros de extensión y se usan para conectar computadoras personales o estaciones de trabajo para compartir recursos e intercambiar información. Por ejemplo una oficina o un centro educativo.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión se conoce, lo que permite cierto tipo de diseños  que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps. Tienen bajo retardo y experimentan pocos errores.


Redes de Área Amplia (WAN)
Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser redes punto a punto.
La subred tiene varios elementos:
• Líneas de comunicación: Mueven bits de una máquina a otra.
• Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Una WAN contiene numerosos cables conectados a un par de encaminadores.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Las redes de satélite serán de difusión.


Redes inalámbricas
-Radios,  microondas, satélite, infrarrojo
IrDA vs. RF (I)
· Infrarrojos: Son emisores y receptores muy simples y baratos. No interfiere con otros dispositivos de RF. La desventaja es que tiene  poco ancho de banda, necesita de comunicación “visual”
IrDA vs. RF (II)
· Radio Frecuencia: Posee una mayor área de cobertura. No necesita comunicación “visual” entre dispositivos. Es mayor Ancho de Banda que ventajas.


Red peer to peer (P2P)
Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelo cliente-servidor.
En su estado más puro funciona en tres etapas:
1.    Entrada: Un nuevo nodo se conecta a otro de la red. Un nodo cualquiera puede conectarse a múltiples nodos como así también recibir nuevas conexiones formando una malla aleatoria no estructurada.

2.    Búsquedas: Para buscar archivos, un nodo envía un mensaje a los nodos con los cuales está conectado. Estos nodos buscan si los archivos están disponibles de forma local y reenvían el mensaje de búsqueda a los nodos a los que ellos están conectados. Si un nodo posee el archivo, inmediatamente contesta al nodo original que lo solicitó. Este es un método de difusión del mensajes llamado inundación de red.

3.    Descarga: La descarga de archivos se hace directamente desde los nodos que contestaron. Si son múltiples nodos, suele partirse el archivo en diferentes trozos y cada nodo envía uno de estos, aumentando la velocidad total de descarga.


 Ancho de Banda
En sistemas digitales, el ancho de banda digital es la cantidad de datos que pueden ser transportados por algún medio en un determinado período de tiempo (generalmente segundos). Por lo tanto a mayor ancho de banda, mayor transferencia de datos por unidad de tiempo (mayor velocidad).


Protocolo TCP/ IP (Transmission Control Protocol - Protocolo de Control de Transmisión)
Se trata del protocolo más usado de internet. Es el protocolo que utiliza internet para comunicarse.


HISTORIA DEL INTERNET
En 1958 los EEUU fundaron la Advanced Researchs Projects Agency (ARPA) a través del Ministerio de Defensa. El ARPA estaba formado por unos 200 científicos de alto nivel y tenía un gran presupuesto. El ARPA se centró en crear comunicaciones directas entre ordenadores para poder comunicar las diferentes bases de investigación.

En 1962, el ARPA creó un programa de investigación computacional bajo la dirección de John Licklider, un científico del MIT (Massachusetts Institute of Technology).

En 1967 ya se había hecho suficiente trabajo para que el ARPA publicara un plan para crear una red de ordenadores denominada ARPANET. ARPANET recopilaba las mejores idas de los equipos del MIT, el National Physics Laboratory (UK) y la Rand Corporation.

La red fue creciendo y en 1971 ARPANET tenía 23 puntos conectados.


De ARPANET a INTERNET
En 1972 ARPANET se presentó en la First International Conference on Computers and Communication en Washington DC. Los científicos de ARPANET demostraron que el sistema era operativo creando una red de 40 puntos conectados en diferentes localizaciones. Esto estimuló la búsqueda en este campo y se crearon otras redes.

Entre 1974 y 1982 se crearon gran cantidad de redes entre las que destacaron:
  • Telenet (1974): Versión comercial de ARPANET.
  • Usenet (1979): Sistema abierto centrado en el e-mail y que aun funciona.
  • Bitnet (1981): Unía las universidades americanas usando sistemas IBM.
  • Eunet (1982): Unía Reino Unido, Escandinavia y Holanda.


Protocolo Http
El Protocolo de Transferencia de Hipertexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sistema global de distribución de información como el World Wide Web.
HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL.



URL

La URL es la ruta que se encuentra en la caja de texto ubicada en la barra de navegación del navegador, sirve para ubicar de manera precisa en un servidor, cualquier recurso: una imagen, un video o una página web
Usualmente una URL consta de tres partes: protocolo, dominio y ruta.




Www
Sigla de la expresión inglesa Word Wide Web 'telaraña mundial', que se utiliza en las direcciones electrónicas para indicar que se trata de una dirección de Internet. Servicio de Internet que utiliza el hipertexto como forma de acceso a los documentos o páginas web.
 
Hubs
Un hub es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.
 Un hub o concentrador es un dispositivo que canaliza el cableado de una red para ampliarla y repetir la misma señal a través de diferentes puertos. El funcionamiento de un concentrador está dado por la repetición de un mismo paquete de datos en todos sus puertos, de manera que todos los puntos accedan a la misma información al mismo tiempo.




Switch
Conmutador o interruptor de un aparato eléctrico. Dispositivo interno de un ordenador con dos o más posiciones, que bifurca las posibilidades de selección de una variable
Switch se utiliza para hacer mención al dispositivo de características digitales que se necesita para interconectar redes de ordenadores. El switch opera en el nivel del cruzamiento o combinación de datos y tiene como finalidad principal garantizar la interconexión de un mínimo de dos segmentos de red, similar a la función de un puente (bridge).






Modem


El término MODEM deriva de una abreviación de las palabras  modulador-demodulador, y hace referencia a un dispositivo utilizado con el propósito del envío de señales moduladoras a través de otra llamada portadora.
Los módems pueden ser clasificados de la siguiente manera:
MODEM ANALÓGICO: esta clase de MODEM se caracteriza por convertir las señales digitales propias de una computadora a señales telefónicas de tipo analógico, y a la inversa. De esta manera permiten que la transmisión y recepción de datos a través de la línea telefónica estándar. Con respecto a la velocidad, este tipo de MODEM oscila entre los 9.5 Kbps y los 56 Kbps.

El modem analógico se subdivide en:
- MODEM externos: los cuales se ubican cerca de la computadora, conectándose de un lado a la misma, y del otro a la línea telefónica. Son portátiles y sus condiciones de conectividad pueden apreciarse a simple vista a través de las luces que contiene.

  












-MODEM internos: presentan forma de tarjeta y son ubicados en las ranuras de expansión. Solo cuentan con una salida de carácter externo hacia la línea telefónica.

  
MODEM DIGITAL: los módems digital precisan una línea telefónica de carácter digital denominada RDSI (Red Digital de Servicios Integrados)  para su óptimo funcionamiento. Alcanzan una velocidad de 128 kbps. Se pueden emplear los hilos de cobres utilizados para la conexión de líneas analógicas, suponiendo un cambio sencillo a la línea digital.

El MODEM digital cuenta con una calidad de conexión superior, y un tiempo reducido en el establecimiento de la misma.


 
CABLE MODEM: este término alude a un dispositivo que permite acceder a Internet a una velocidad superior, por la vía TV cable. Constituyen cajas de carácter exterior las cuales son conectadas a la computadora. Cuenta con dos conexiones, la primera por cable a la conexión de pared, y la segunda, a la computadora, a través de interfaces Ethernet.
Hay dos clases de cable MODEM:

-MODEM coaxial de fibra óptica: es un dispositivo bidireccional que cuenta con una velocidad de carga entre 3 a 30 Mb, y de descargas que oscilan entre 128Kb y 30 Mb.




-MODEM unidireccional: son anteriores al mencionado en las líneas precedentes. Necesitan la utilización de un MODEM convencional para funcionar, y su velocidad de carga es de 2 Mb aproximadamente.

Cables De Red

Los cables de red son aquellos alambres que permiten conectar a las computadoras entre sí o a terminales de redes y es por medio de estos que los bits se trasladan. Existen numerosos tipos de cables de red, que se pueden agrupar en las siguientes categorías:
Cable coaxial: estos cables se caracterizan por ser fáciles de manejar, flexibles, ligeros y económicos. Están compuestos por hilos de cobre, que constituyen el núcleo y están cubiertos por un aislante, un trenzado de cobre o metal y una cubierta externa, hecha de plástico, teflón o goma.
Resiste más a las atenuaciones e interferencias. La malla de metal o cobre se encarga de absorber aquellas señales electrónicas que se pierden para que no se escapen datos, lo que lo hace ideal para transmitir importantes cantidades de estos a grandes distancias. Son ideales para transmitir voz, datos y vídeos, son económicos, fáciles de usar y seguros.

Se puede dividir en:
-Thinnet, que son cables finos, flexibles y de uso sencillo.


-Thicknet, más rígidos y su núcleo es más ancho que el anterior, lo que permite trasferir datos a mayores distancias. Los cables thicknet resultan más difíciles de instalar y usar, así como también son más costosos, pero permite transportar la señal a mayores distancias. Ambos cables cuentan con un conector llamado BNC, para conectar los equipos y cables.

Cables de par trenzado: estos cables están compuestos por dos hilos de cobre entrelazado y aislado, se utilizan para LAN que cuente con presupuestos limitados y también para conexiones simples.  Se pueden dividir en dos grupos:

-apantallados (STP) que cuentan con una cobertura de cobre trenzado de mayor calidad y protección que la de los UTP; además, cada par de hilos es protegido con láminas, lo que permite transmitir un mayor número de datos y de forma más protegida.

-sin apantallar (UTP) que son las más utilizadas en para el cableado LAN y también se usan para sistemas telefónicos. Los segmentos de los UTP tienen una longitud que no supera los 100 metros y está compuesto por dos hilos de cobre que permanecen aislados.

Cables de fibra óptica: estos transportan, por medio de pulsos modulados de luz, señales digitales. Al transportar impulsos no eléctricos, envían datos de forma segura ya que, como no pueden ser pinchados, los datos no pueden ser robados. Gracias a su pureza y la no atenuación de los datos, estos cables transmiten datos con gran capacidad y en poco tiempo.

La fibra óptica cuenta con un delgado cilindro de vidrio, llamado núcleo, cubierto por un revestimiento de vidrio y sobre este se encuentra un forro de goma o plástico. Como los hilos de vidrio sólo pueden transmitir señales en una dirección, cada uno de los cables tiene dos de ellos con diferente envoltura. Mientras que uno de los hilos recibe las señales, el otro las transmite. La fibra óptica resulta ideal para la transmisión de datos a distancias importantes y lo hace en poco tiempo.

Topologías De Red

La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Es la distribución geométrica de las computadoras conectadas
Existen diferentes topologías:
-Árbol: Es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados.

-BUS: Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.

-Anillo: cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.


-Estrella: En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

-Malla: En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S). El uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. Una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.













Referencias Bibliográficas