19866491-trabajo-practico-n-8

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 19866491-trabajo-practico-n-8 as PDF for free.

More details

  • Words: 4,331
  • Pages: 16
Trabajo Práctico Nº 8 1) El software de sistema, en algunas ocasiones también denominado software de base, consiste en un software que sirve para controlar e interactuar con el sistema, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Ejemplos de software del sistema son sistema operativo, sistema operativo de red, compiladores, antivirus, bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como por ejemplo cpudyn. El software de sistema realiza tareas como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc), o bien puede realizar la operación de renderizado de texto en una pantalla. 2) El software de Aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto. Es en este software de Aplicación donde se aprecia en forma más clara la ayuda que puede suponer un computador en las actividades humanas, ya que la máquina se convierte en un auxiliar del hombre, liberándole de las tareas repetitivas. Algunos ejemplos de software aplicaciones son:      

Procesadores de texto. (Bloc de Notas) Editores. (PhotoShop para el Diseño Gráfico) Hojas de Cálculo. (MS Excel) Sistemas gestores de bases de datos. (MySQL) Programas de comunicaciones. (MSN Messenger) Paquetes integrados. (Ofimática: Word, Excel, PowerPoint, Etc.)

4) Tipos de Programas de Aplicacion: PROGRAMAS DE OFIMATICA: Facilitan el trabajo de oficina. Son programas como procesadores de textos, hojas de calculo o agendas electronicas. Se suelen Distribuir juntos en "paquetes de ofimatica", tambien llamados suites Ejemplos de ello son> Microsoft Excel,Microsoft Acces o OpenOffice.org Writer PROGRAMAS DE DISEÑO: Son utiles en el desarrollo de proyectos, en los que se emplean programas de dibujo tecnico, dise;o gr'afico, simuladores electrónicos o herramientas para facilitar la programacion. Ejemplos de ello son: AutoCAD, Photoshop, Macromedia Flash Player. PROGRAMAS PARA LA PRODUCCION: Controlan maquinas e instalaciones, como las maquinas para la fabricacion de piezas, las cadenas de montaje con

robots o la produccion de energ'ia en las centrales electricas. Ejemplos de ello son> KUKA Official System Partner, MasterCam, o PTC. PROGRAMAS CIENTIFICOS: Se utilizan para la investigaci'on en istintos campos, como la meteorologia, la simulacion de procesos naturales o la realizacion de analisis fisicos y quimicos en sustancias. Ejemplos de ello son: Derive, Cabri, Matlab PROGRAMAS DE COMUNICACIONES: Sirven para el envio de datos, voz e imagenes a traves de redes de ordenadors, como programas de correo electronico, videoconferencia o navegacion por internet. Ejemplos de ello : Hotmail, Skype, Mozilla Firefox. PROGRAMAS DE CONSULTA: Agilizan el acceso de la informacion y facilitan la seleccion y el filtrado de los datos buscados, como enciclopedias multimedia, gestores de bases de datos o ayudas interactivas para el uso de programas. Ejemplo de ello: MamutOnline, Microsoft Encarta, Micronet PROGRAMAS DIDACTICOS : Ayudan al autoaprendizaje y al entrenamiento de nuevas destrezas, como cursos de idiomas, programas para aprender a escribir a maquina o cursos interactivos de informatica> Ejemplo de ello> Crocodile Clips, Atlantis PROGRAMAS DE MULTIMEDIA Y ENTRETENIMIENTO: Estan destinados principalmente al ocio, como los grabadores, los editores y los reproductores de audio y video o los videojuegos interactivos Ejemplo de ello> Reproductor de Windows Media, Tetris PC, QuickTime PROGRAMAS DE SEGURIDAD: Tratan de proteger el ordenador frente a ataques contra su integridad y las intrusiones para el robo de informacion privada; son los antivius, las vacunas, los cortafuegos *firewalls* y los encriptadores. Ejemplo de ello> Antivirus AVG, Panda Antivirus, Cortafuegos Symantec. 5) placa central de circuitos en un equipo electrónico complejo (como una computadora personal). La placa madre también es conocida como motherboard, mainboard, baseboard, system board, placa/tarjeta base, etc. El propósito más básico de las placas madres es proveer las conexiones lógicas y eléctricas entre otros componentes del sistema.

Una placa madre típica de una computadora de escritorio, consta de un microprocesador, de memoria principal, de puertos y conectores, etc. El resto de los dispositivos electrónicos como discos duros, tarjeta aceleradora de gráficos, placa de sonido, etc. son conectados a la placa madre a través de conectores y/o cables.

6) Un slot (también llamado slot de expansión o ranura de expansión) es un elemento de la placa base de un ordenador que permite conectar a ésta una tarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de control de dispositivos periféricos adicionales, tales como monitores, impresoras o unidades de disco. En las tarjetas madre del tipo LPX los slots de expansión no se encuentran sobre la placa sino en un conector especial denominado riser card. Los slots están conectados entre sí. Un ordenador personal dispone generalmente de ocho unidades, aunque puede llegar hasta doce. 8) Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos. Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 9) En informática, un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o puede ser a nivel software (por ej: los puertos que permiten la transmisión de datos entre diferentes ordenadores) (ver más abajo para más detalles). Un puerto es una conexión o un enchufe, el cual es utilizado para conectar dispositivos de Hardware como impresoras o Mouse permitiendo el intercambio de datos con otro dispositivo. También existen puertos internos definidos mediante el Software.Normalmente estos puertos se encuentran en la parte trasera del computador, aunque en la actualidad muchos computadores incorporan puertos USB y Audio en la parte delantera. Entre los cuales se encuentran: PS/2, USB, SERIALES, PARALELOS, RJ-11, RJ-45, VGA Y RCA.

10) • • • • • • •

1 Puerto serie (o serial) 2 PCI 3 PCI-Express 4 Puertos de memoria 5 Puerto de rayos infrarrojos 6 Puerto USB 7 Puertos Físicos

11) El puerto USB fue creado a principios de 1996. La sigla USB significa Bus Serie Universal (Universal Serial Bus) Se le llama universal, porque todos los dispositivos se conecten al puerto. Conexión que es posible, porque es capaz de hacer conectar hasta un total de 127 dispositivos. Unas de las razones más importantes dieron origen a este puerto fueron: •

Conexión del PC con el teléfono.



Fácil uso.



Expansión del puerto

Unas de las principales importancias de este puerto es que permite la conexión entre el PC y el teléfono, además, nos elimina la incomodidad al momento de ampliar el PC. Cabe destacar que para hacer esto, se necesita abrir el case e introducir las tarjetas de expansión o cualquier dispositivo deseado y después configurarlo y reiniciar el PC; en cambio para realizar este proceso con el puerto USB no es necesario de abrir el case ni de configurar y reiniciar el PC. Por lo tanto se pode decir que con este puerto tienes la capacidad de almacenar hasta de 127 dispositivos periféricos simultáneamente. 12) Perifericos De Entrada Y De Salida 13) Uninterruptible Power Supply - Sistema de alimentación ininterrumpida). Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica. Los UPS son llamados en español SAI (Sistema de alimentación ininterrumpida). Los UPS suelen conectarse a la alimentación de las computadoras, permitiendo usarlas varios minutos en el caso de que se produzca un corte eléctrico. Algunos UPS también ofrecen aplicaciones que se encargan de realizar ciertos procedimientos automáticamente para los casos en que el usuario no esté y se corte el suministro eléctrico. 14) Si 15) Tipos De Impresora

Impresora de impactos

Impresora de chorro de tinta

Impresora láser

Impresora Térmica

Impresoras matriciales

Impresoras de barras

Tipos De CD CD-ROM (Compact Disc-Read Only CD-R (Compact Disc Recordable) Memory) CD-RW (Compact Disc ReWritable) CD-A (Compact Disc-Audio) 16) Si, haciendo clic derecho en mi PC y luego en propiedades podemos determinar el microprocesador, y haciendo clic derecho en disco c y luego en propiedades podemos determinar la memoria y la capacidad libre del disco. 19) La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En general, cuantos más puntos de tinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las impresoras de inyección de tinta cuentan con una resolución aproximada de 720 a 2880 ppp. (Desde el punto de vista técnico, las impresoras de inyección de tinta producen una pulverización microscópica de tinta, no puntos reales como las fotocomponedoras o las impresoras láser.) La resolución de la impresora es distinta de la resolución de imagen pero sí están relacionadas. Al imprimir una fotografía de gran calidad en impresoras de inyección de tinta, una resolución de imagen de al menos 220 ppp suele ofrecer resultados aceptables. 20) Para agregar una impresora despliega el menú “Inicio”, selecciona la opción “Impresoras y faxes.” Ahora, haz clic sobre “Agregar Impresora” y aparecerá una pantalla como ésta. Es la pantalla inicia del asistente para agregar impresoras. Como ya hemos dicho, si tienes una impresora Plug and Play no será necesario que ejecutes este proceso, ya que el sistema la instalará automáticamente. Pulsa “Siguiente” para empezar la instalación de la impresora

Lo primero que te preguntará el asistente será si la impresora está conectada directamente a tu ordenador (impresora local) o si está en la red. Si es local puedes marcar también la casilla “Detectar e instalar mi impresora Plug and Play automáticamente.” Pulsa “Siguiente”

El asistente busca una nueva impresora.

Normalmente aparecerá esta pantalla que nos dice que no ha encontrado nada nuevo, puesto que ya hemos explicado que si el dispositivo fuese Plug&Play el sistema lo hubiese detectado antes de ejecutar este asistente, nada más conectar el dispositivo. Como queremos instalarla manualmente hacemos clic en “Siguiente.”

En esta pantalla debemos indicar el puerto por el que queremos conectar la impresora. El puerto es la vía de entrada de la impresora al sistema operativo. Normalmente, si la impresora está conectada físicamente al ordenador con una conexión como la que ves en la imagen, suele estar conectada al puerto LPT1. Selecciona el puerto y pulsa “Siguiente.”

En esta pantalla debemos indicar desde donde vamos a instalar el software de la impresora, es decir, los controladores. Tenemos tres opciones, desde la lista, Windows Update y Utilizar disco. Si tenemos los discos del fabricante, la primera opción que hay que intentar es Utilizar disco... ya que los controladores que nos ha entregado el fabricante deben ser los adecuados. Al pulsar ese botón el asistente nos pedirá que introduzcamos el CD o disquete y se cargarán los controladores. Si no tenemos los discos del fabricante deberemos buscar el fabricante y el modelo en la lista que nos presenta esta pantalla. Por último, si nuestra impresora no aparece en la lista podemos utilizar el botón Windows Update para buscar los controladores en Internet.

Una vez completado el proceso de cargar los controladores nos aparecerá esta pantalla para dar un nombre a la impresora y decidir si queremos que sea la impresora predeterminada. Si tenemos varias impresoras, cuando lanzamos algo a imprimir, por defecto se imprime por la impresora predeterminada, salvo que en ese momento indiquemos lo contrario. Hacemos clic en Siguiente, para continuar.

En esta pantalla debemos decidir si queremos que se imprima ahora una página de prueba. Si decimos que SI, podremos comprobar si la impresora esta correctamente instalada. Pulsar en Siguiente.

En esta pantalla seleccionaremos el modelo de hardware que queremos instalar, pulsaremos el botón Siguiente, y si todo va bien aparecerá la pantalla de finalización que puedes ver al final de esta página.

Esta es la pantalla que indica que ha finalizado el proceso. También nos muestra los datos de la instalación. Para salir del asistente haz clic en Finaliza

23) El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfus en 1962. Es un acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación. En el Diccionario de la Real Academia Española se define informática como:1 Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores. Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores (computadores), con el fin de almacenar, procesar y transmitir información y datos en formato digital. 24) Centrino es un paquete de tecnología de Intel que proporciona soporte integrado inalámbrico para ordenadores portátiles, mientras que lo que es posible ejecutar un portátil todo el día (hasta siete horas), sin una recarga de la batería. A través de Centrino, Intel espera alentar a las empresas y los usuarios a reemplazar sus actuales ordenadores portátiles con una nueva versión, más móvil. Los analistas sugieren que un ordenador portátil más móvil en el tiempo puede sustituir el equipo de escritorio también. 25) Un monitor es el dispositivo periférico de salida más importante de un ordenador, denominado también pantalla. Su función es la de representar la información con la que estamos trabajando (formato del programa, imágenes, texto, cursor…). Se conecta al ordenador a través de una tarjeta gráfica,

también denominada adaptador o tarjeta de vídeo. Parámetros de una pantalla * Píxel Unidad mínima representable en un monitor. * Paso (dot pitch): Distancia entre dos píxeles del mismo color o entre dos celdas LCD. Se usa para medir la nitidez de la pantalla, y puede depender del tipo de rejilla utilizado. Se mide en milímetros, y lo mínimo exigible son 0.28mm.. * Resolución: Número de píxeles representados en sentido horizontal y vertical. En la configuración de los monitores se puede escoger entre varias resoluciones, siendo unos más aconsejables que otros según el tamaño de la pantalla. A mayor resolución, mayor calidad de imagen. Hay que advertir de que la tarjeta gráfica puede limitar la resolución máxima de un monitor. * Tasa de refresco: Frecuencia a la que la imagen es dibujada en la pantalla. Se mide en Hz, y es preferible que superen los 70Hz para que la vista no aprecie los parpadeos y no se canse tanto, aunque es un valor que depende de la resolución. Estos refrescos son proporcionados por la tarjeta gráfica que los fija una vez conocidas las capacidades del monitor, ya que si el número de refresco excede al número máximo de refrescos soportables por el monitor, éste se podría dañar. * Dimensión del tubo: Longitud de la diagonal de la parte frontal del tubo de imagen. Se suele medir en pulgadas. Los monitores típicos son de 14, 15, 17, 19 o 21 pulgadas. Tipos de pantalla * Según la tecnología utilizada: o Pantalla de tubo de rayos catódicos o CRT o Pantalla de cristal líquido o LCD + Monitor de matriz activa # Monitor TFT + Monitor de matriz pasiva * Según el estándar: o Monitor numérico + Monitor MDA + Monitor CGA + Monitor EGA o Monitor analógico + Monitor VGA + Monitor SVGA Tipos de Monitores 1. Monocromáticos Son las de Blanco y Negro, actualmente están casi extintos ya que poseen baja calidad de visualización y ofrece solo dos colores. 2. A color Son la mayoría de los monitores existentes, son de muchos colores y tienen una excelente calidad de visualización. Los monitores a color de plasma, no dañan la vista y eso las haces superiores a los monitores a color normales.

26) Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Un programa adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. 27) Desventajas     

Velocidad Requiere linea telefónica Resulta caro para quienes lo utilizan muchas horas Al conectarse a Internet ocupa la línea telefónica. Con cada conexión al servidor de Internet gasta 2 pulsos telefónicos

28) VENTAJAS DEL ADSL Para el usuario: -ACCESO DE ALTA VELOCIDAD - CONEXION PERMANENTE

- A DIFERENCIA DEL CABLE, LA CAPACIDAD NO SE COMPARTE CON OTROS USUARIOS Para la compañía telefónica: - DOBLE FUNCION DEL MISMO CABLE - NULA OCUPACION DE LA CENTRAL - NO EXISTE RIESGO DE COLAPSO EN LA RED CONMUTADA (Tampoco lo había usando las lineas de la RTB con tarifa plana, pero el ministerio y telefónica siguen con estas afirmaciones que se han demostrado falsas en los países donde se aplica tarifa plana telefónica). - Además no hace falta acondicionar toda una central, es suficiente instalar el servicio solo en aquellas lineas de los clientes que lo requieran. 29) Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inálambrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial. La tecnología Wi-fi está basada en la norma IEEE 802.11, sin embargo, eso no quiere decir que todo producto que trabaje con estas especificaciones sea Wifi. Para que un determinado producto reciba un sello con esta marca, es necesario que sea evaluado y certificado por Wi-fi Alliance. Esta es una forma de garantizarle al usuario que todos los productos con el sello Wi-fi Certified siguen las normas de funcionalidad que garantizan la compatibilidad entre sí. Sin embargo, eso no significa que los dispositivos que no tengan el sello no funcionen con dispositivos que lo tengan (pero, es preferible optar por productos certificados para evitar problemas). La base del Wi-fi está en la norma 802.11. A continuación te explicamos este tema. La norma 802.11 establece normas para la creación y para el uso de redes inalámbricas. La transmisión de esta red es realizada por señales de radiofrecuencia, que se propagan por el aire y pueden cubrir áreas de centenares de metros cuadrados. Como existen incontables servicios que pueden utilizar señales de radio, es necesario que cada uno opere de acuerdo con las exigencias establecidas por el gobierno de cada país. Esta es una manera de evitar problemas, especialmente con las interferencias. Hay, sin embargo, algunos segmentos de frecuencia que pueden ser usados sin necesidad de la aprobación directa de entidades apropiadas de cada gobierno: las franjas ISM (Industrial, Scientific and Medical), que pueden operar, entre otros, con los siguientes intervalos: 902 MHz - 928 MHz; 2,4 GHz - 2,485 GHz y 5,15 GHz - 5,825 GHz (dependiendo del país, estos límites pueden variar). Las dos últimas franjas son las que utiliza el Wi-fi, sin embargo, tal característica puede variar conforme la versión de la norma 802.11.

31) Los avances en las redes inalámbricas han sido enormes desde las primeras iteraciones hasta la tasa de transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi (Fidelidad Inalámbrica por sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes inalámbricas con tasas de transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica, médica). Las adaptaciones más recientes de esas normas son algo diferentes y no todas son compatibles entre sí. La norma 802.11a funciona en la banda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite tasas de transferencia de 1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b funciona en la misma banda ISM que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la más reciente. Esta norma, que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de hasta 54Mpbs y funciona en ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible con la norma anterior 802.11b, no así con la 802.11a. Al analizar esta información, es importante señalar que los equipos compatibles con la norma 802.11b eran menos costosos y se comercializaron antes y, en consecuencia, lograron una participación en el mercado considerable con respecto a los equipos compatibles con la norma 802.11a. ¿Suena confuso? Es una sensación generalizada. También les resultó desconcertante a muchos de los primeros en implementar el sistema WiFi original. Se trata de una concepción nueva para muchos profesionales del campo de las redes, acostumbrados a "enchufar" equipos de redes que funcionan perfectamente junto con otros dispositivos. En esos casos, la velocidad y los protocolos eran lo único que importaba. Pero las normas WiFi son algo diferentes debido a la codificación y al hecho de que se transmiten en frecuencias diferentes sin cables. 33) conexiones Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero que también se utiliza para acceso a internet. GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos a través de las redes GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta completamente, sino que se pueden dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden enviar varios paquetes por distintos canales o aprovechar los “huecos” que se producen en la comunicación y conseguir de esta forma un aprovechamiento más efectivo de los canales de transmisión. 3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La telefonía 3Gpermite, además de la transferencia voz, la transferencia de datos, lo que permite descargar programas, enviar y recibir e-mail y enviar mensajes de texto instantáneos (SMS), entre otras cosas. 34) La tecnología inalámbrica Bluetooth y WiFi son complementarias y realizan distintas tareas. Bluetooth se ha diseñado para reemplazar las conexiones por cables USB o de otro tipo entre los teléfonos móviles, portátiles y otros dispositivos informáticos y de comunicación a corto alcance. WiFi es una

Ethernet inalámbrica que proporciona la extensión o reemplazo de las redes por cables para varios dispositivos informáticos. 1. Bluetooth es el equivalente inalámbrico de la conectividad USB. 2. WiFi equivale a una Ethernet inalámbrica (conexión de red). 3. Bluetooth puede ofrecer mayor versatilidad, sin embargo, WiFi este mas adaptada a transferencias de datos de mayor volumen. 4. Bluetooth y WiFi usan la banda sin licencia y de disponibilidad universal ISM de 2,4 GHz. 5. Bluetooth funciona dentro de una cobertura de 50-250 metros y WiFi entre 300-400 metros. 6. Bluetooth consume un quinto de las baterías utilizadas por WiFi.