Nancy

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Nancy as PDF for free.

More details

  • Words: 12,369
  • Pages: 31
TRABAJO AUTONOMO 1

NANCY RAMIREZ VARGAS ADM TURISTICA Y HOTELERA GRUPO 10 HORA 8.30 AM

UNIVERSIDAD: (CORPORACION UNIFICADA DE EDUCACION SUPERIOR) BOGOTA 28 DE AGOSTO DEL 2009

CARACTERISTICAS DE SISTEMAS OPERATIVOS

Funciones básicas

Servicio de soporte

Estos servicios de soporte pueden consistir:



Proporcionar más comodidad en el uso de un computador.



Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)



Brindar una interfaz al usuario, ejecutando instrucciones (comandos).



Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).

Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando. Entre las más conocidas se pueden destacar las implementaciones de Unix, desarrolladas por diferentes empresas de software, los sistemas operativos de Apple Inc., como Mac OS X para las computadoras de Apple Inc., los sistemas operativos de Microsoft, y las implementaciones de software libre, como GNU/Linux o BSD producidas por empresas, universidades, administraciones públicas, organizaciones sin fines de lucro y/o comunidades de desarrollo •

Actualización de versiones.



Mejoras de seguridad.



Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para administrar alguna determinada función, ...).



Controladores para manejar nuevos periféricos (este servicio debe coordinarse a veces con el

fabricante del hardware). •

Corrección de errores de software

Software de GNU y el sistema GNU

El sistema GNU incluye programas que no son software de GNU, programas que fueron programados por otras personas y proyectos para sus propios propósitos, pero que nosotros podemos utilizar porque constituyen software libre.

. SOFWARE GNU

El Software GNU es distribuido en forma de paquetes o tarballs de fuentes, y generalmente comparten el mismo sistema de configuración e instalación. Esto hace que compilar e instalar software GNU sea una tarea muy sencilla en la mayoría de los casos. Esta homogeneidad es consecuencia de los estándares de codificación de GNU (GCS) y a las guías para mantenedores del Proyecto GNU, y dotan de una gran fortaleza al Sistema, facilitando cuestiones como la portabilidad a otras arquitecturas máquina

. SOFWARE GPL

Cuando hablamos de Software Libre, hablamos de libertad, no de precio. Nuestra licencia General Public License (GPL) está diseñada para asegurarle las libertades de distribuir cópias de Software Libre (y cobrar por ese servicio si quiere), asegurarle que recibirá el código fuente del programa o bien podrá conseguirlo si quiere, asegurarle que puede modificar el programa o modificar algunas de sus piezas para un nuevo programa y para garantizarle que puede hacer todas estas cosas

LICENCIAS

Muchas licencias libres como MIT License, y LGPL, son compatibles con la GPL (ver lista completa en los enlaces externos). Esto significa que se puede combinar código licenciado bajo GPL con código que se encuentre bajo una licencia compatible sin ningún tipo de problema, ya que el código resultante debe satisfacer las condiciones de ambas licencias. Sin embargo, otras licencias calificadas como libres no son compatibles con la GPL, lo que dificulta la reutilización de código; por ello se incita a los desarrolladores de software libre a licenciar su código bajo GPL o licencias compatibles con la GPL, pudiendo aprovecharse de las ventajas que ello conlleva

LICENCIAS LIBRES

Añaden algún tipo de condición a otra licencia compatible con la GPL (en la que se basan), haciendo difícil determinar si la nueva licencia es compatible o no con la GPL, teniendo que recurrir a expertos, que era lo que en un principio se pretendía evitar, por lo que no se recomienda esta práctica.

Licencia Pública General de GNU

Existen varias licencias "hermanas" de la GPL, como la licencia de documentación libre de GNU (GFDL) que cubre los artículos de la Wikipedia, la Open Audio License, para trabajos musicales, etcétera, y otras menos restrictivas, como la MGPL, o la LGPL (Lesser General Public License, antes Library General Public License), que permiten el enlace dinámico de aplicaciones libres a aplicaciones no libres

PARTES INTERNAS

PARTES EXTERNAS

      

DISCO DURO DRIVE A MEMORIA RAM PROCESADOR TARJETA DE SONIDO TARJETA DE VIDEO UNIDAD DE CD

   

IMPRESORA MAUSE MONITOR TECLADO

MONITOR El monitor es un periférico de salida fundamental de la PC, es la pantalla en la que se ve la información suministrada por la PC. Podemos encontrar básicamente dos tipos de monitores: uno es el CRT basado en un tubo de rayos catódicos como el de los televisores, y el otro es el LCD; el cual es una pantalla plana de cristal líquido. Podemos encontrar dos tipos: •

Matriz inactiva: la visualización dependen de las condiciones de iluminación del lugar donde se esté usando y también del ángulo desde donde lo estamos observando.



Matriz Activa: permite una visualización perfecta sean cuales sean las condiciones de iluminación exteriores y los ángulos desde donde lo estamos observando. MOUSE Al igual que el teclado, el mouse es el elemento periférico que más se utiliza en una PC. Los “ratones” han sido los elementos que más variaciones han sufrido en su diseño. Es difícil ver dos modelos y diseños de ratones iguales, incluso siendo del mismo fabricante.



Existen diferentes tecnologías con las que funciona el mouse: ○ Mecánica ○ Óptica ○ Optomecánica De estas tecnologías, la última es la más utilizada en los “ratones” que se fabrican ahora. La primera era poco precisa y estaba basada en contactos físicos eléctricos a modo de escobillas que en poco tiempo comenzaban a fallar. Los ópticos son muy precisos, pero demasiado caros y fallan a menudo. •

MEMORIA RAM

La memoria RAM (Random Access Memory - Memoria de Acceso Aleatorio) es la memoria de almacenamiento principal en donde la PC guarda los datos que está utilizando en ese momento.

Físicamente, los chips de memoria son rectángulos que generalmente suelen ir soldados en grupos a unas placas con "pines" o contactos. La diferencia entre la RAM y otros tipos de memoria de almacenamiento, como los discos rígidos, disquetes, etc., etc. es que la RAM es mucho más rápida, y que se borra al apagar la PC, no como los anteriores que pueden almacenar datos en forma permanente. Cuanta más memoria RAM se tenga instalada en la PC, mejor. En la actualidad lo recomendable serían 128 MB aunque con 64 MB no estarían tan mal, y ni hablar, con 256, 512 MB o mas ni nos tendríamos que preocupar por un largo tiempo (en teoría). La cantidad de memoria RAM necesaria depende básicamente de para qué use usted su PC, lo que condiciona qué sistema operativo, programas, juegos, si navega por Internet, si usa programas de diseño, que son los que mas “consumen” memoria. •

Bits y Bytes

Un byte es la unidad más básica que se utiliza en la informática, y esta es formada al agruparse 8 bits. Los bits generalmente no se utilizan, salvo para calcular la eficiencia de redes, pero aun así estos son convertidos a valores de bytes para facilidad de comprensión. Cuando hablamos de memoria es importante el entender y el saber como convertir de bits a bytes, esto se logra al dividir el valor de los bits entre ocho, y eso te dará el valor en bytes. SIMM DIMM Es la forma en que se reúnen los chips de memoria, para conectarse a la placa base de la PC. Son unas placas (tarjetas) alargadas con conectores en un extremo, a todo el conjunto se lo llama módulo. ○ SIMM: (Single In-line Memory Module - Módulos simples de memoria en línea) de 30/72 contactos. Los de 30 contactos pueden manejar 8 bits cada vez, por lo que en un 386 ó 486, que tiene un bus de datos de 32 bits, necesitamos usarlos de 4 en 4 módulos iguales. Miden unos 8,5 cm (30 c.) ó 10,5 cm (72 c.) y las ranuras (bancos) donde van montadas suelen ser de color blanco. Los SIMM de 72 contactos (en su época, más modernos) manejan 32 bits, por lo que se usan de 1 en 1 en los 486; en los Pentium se haría de 2 en 2 módulos (iguales), porque el bus de datos de los Pentium es el doble de grande (64 bits). ○ DIMM: (Dual In-line Memory Module - Módulos de memoria dual en línea) de 168/184 contactos y unos 13 a ~15 cm y en ranuras (bancos) generalmente de color negro, llevan dos palanquitas de color blanco por lo general en los extremos para facilitar su correcta colocación. Pueden manejar 64 bits de una vez, Existen de 5, 3.3, 2.5 voltios. ○ •

El CD es un disco óptico el cual es capaz de almacenar datos y música en formato digital. Esto quiere decir que la información se guarda

utilizando, únicamente, series de unos y ceros (encendido-apagado, verdadero-falso, etc., etc.) En los CD's, la información está representada por cientos de muescas o agujeros a lo largo de una pista espiral que tiene un grosor de 0.5 micrones y un largo aproximado de 5 Km. Para leer el CD se emite un haz de láser directamente sobre dicha pista, cuando el láser toca una parte plana, es decir sin muesca, la luz es directamente reflejada sobre un sensor óptico, lo cual representa un uno (1). Si el haz toca una parte con muesca, es desviado fuera del sensor óptico y se lo interpreta como un cero (0). Todo esto sucede mientras el CD gira y tanto el láser como el sensor se mueven desde el centro hacia fuera del CD. •

DISCO DURO

Disco Duro.- Es el dispositivo de almacenamiento de la computadora, en el se guardan el sistema operativo de la computadora( Por ejemplos Windows), las aplicaciones( Word, Excel, Power Point) y datos de las mismas( los archivos que creamos con las aplicaciones). La información también se puede guardar en disquettes, discos compactos "CD", y algunas otras unidades como unidades de respaldo ZIP, IOmega, cintas TRABAJO AUTONOMO 2 Sistemas operativos Multiproceso 1) Las computadoras que tienen mas de un CPU son llamadas multiproceso. Un sistema operativo multiproceso coordina las operaciones de las computadoras multiprocesadoras. Ya que cada CPU en una computadora de multiproceso puede estar ejecutando una instrucción, el otro procesador queda liberado para procesar otras instrucciones simultáneamente. Al usar una computadora con capacidades de multiproceso incrementamos su velocidad de respuesta y procesos. Casi todas las computadoras que tienen capacidad de multiproceso ofrecen una gran ventaja. Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce como: •

Multiproceso asimétrico: Una CPU principal retiene el control global de la computadora, así como el de los otros procesadores. Esto fue un primer paso hacia el multiproceso pero no fue la dirección ideal a seguir ya que la CPU principal podía convertirse en un cuello de botella.



Multiproceso simétrico: En un sistema multiproceso simétrico, no existe una CPU controladora única. La barrera a vencer al implementar el multiproceso simétrico es que los Sistema Operativo tienen que ser rediseñados o diseñados desde el principio para trabajar en u n ambiente multiproceso. Las extensiones de Unix, que soportan multiproceso asimétrico ya están disponibles y las extensiones simétricas se están haciendo disponibles. Windows NT de Microsoft soporta multiproceso simétrico

2) Multitarea El término multitarea se refiere a la capacidad del Sistema Operativo para correr mas de un programa al mismo tiempo. Existen dos esquemas que los programas de sistemas operativos utilizan para desarrollar Sistema Operativo multitarea, el primero requiere de la cooperación entre el Sistema Operativo y los programas de aplicación. Los programas son escritos de tal manera que periódicamente inspeccionan con el Sistema Operativo para ver si cualquier otro programa necesita a la CPU, si este es el caso, entonces dejan el control del CPU al siguiente programa, a este método se le llama multitarea cooperativa y es el método utilizado por el Sistema Operativo de las computadoras de Machintosh y DOS corriendo Windows de Microsoft. El segundo método es el llamada multitarea con asignación de prioridades. Con este esquema el Sistema Operativo mantiene una lista de procesos (programas) que están corriendo. Cuando se inicia cada proceso en la lista el Sistema Operativo le asigna una prioridad. En cualquier momento el Sistema Operativo puede intervenir y modificar la prioridad de un proceso organizando en forma efectiva la lista de prioridad, el Sistema Operativo también mantiene el control de la cantidad de tiempo que utiliza con cualquier proceso antes de ir al siguiente.Con multitarea de asignación de prioridades el Sistema Operativo puede sustituir en cualquier momento el proceso que esta corriendo y reasignar el tiempo a una tarea de mas prioridad. Unix OS-2 y Windows NT emplean este tipo de multitarea. 3) Multiusuario Un Sistema Operativo multiusuario permite a mas de un solo usuario accesar una computadora. Claro que, para llevarse esto a cabo, el Sistema Operativo también debe ser capaz de efectuar multitareas. Unix es el Sistema Operativo Multiusuario más utilizado. Debido a que Unix fue originalmente diseñado para correr en una minicomputadora, era multiusuario y multitarea desde su concepción. Actualmente se producen versiones de Unix para PC tales como The Santa Cruz Corporation Microport, Esix, IBM,y Sunsoft. Apple también produce una versión de Unix para la Machintosh llamada: A/UX.Unix Unix proporciona tres maneras de permitir a múltiples personas utilizar la misma PC al mismo tiempo: •

Mediante Módems.



Mediante conexión de terminales a través de puertos seriales



Mediante Redes

2) Un archivo es un conjunto de información que se almacena en algún medio de escritura que permita ser leído o accedido por una computadora. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Los archivos informáticos se llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informáticos facilitan una manera de organizar los recursos usados para almacenar permanentemente información dentro de un computador.

3 )En informática, un directorio es una agrupación de archivos de datos, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento. En el entorno gráfico de los sistemas operativos modernos, el directorio se denomina metafóricamente carpeta y de hecho se representa con un icono con esta figura. Esta imagen se asocia con el ambiente administrativo de cualquier oficina, donde la carpeta de cartón encierra las hojas de papel (representando a los archivos de datos) de un expediente. En DOS y sus sucesores Windows y OS/2, la sintaxis de una ruta (o path en inglés), indica una jerarquía de directorios, donde el primer elemento puede ser bien la letra indicativa de cualquier Unidad Lógica (disco) en el sistema, o la barra invertida o backslash (\), designando al "directorio raíz" de la unidad lógica actual. Si la ruta comienza directamente en el nombre de un directorio es una ruta relativa desde el directorio de trabajo actual Por ejemplo, en la ruta "C:\AB\AGENDA", "C:" es la unidad lógica (el disco), "AB" un directorio y "AGENDA" un subdirectorio o un archivo. "AB\AGENDA" podría designar el mismo elemento si el directorio actual es "C:\". 4 )QUE ES UN SISTEMA DE ARCHIVOS Los sistemas de archivos (filesystem en inglés), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su propio sistema de archivos. Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento). Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso SISTEMA OPERATIVOS DESDE EL DOS HASTA EL WINDOWS VISTA .SISWindows 2.0 Apareció en 1987, y fue un poco más popular que la versión inicial. Gran parte de esta popularidad la obtuvo de la inclusión en forma de versión "run-time" de nuevas aplicaciones gráficas de Microsoft, Microsoft Excel y Microsoft Word

para Windows. Éstas podían cargarse desde MS-DOS, ejecutando Windows a la vez que el programa, y cerrando Windows al salir de ellas. Windows 2 todavía usaba el modelo de memoria 8088 y por ello estaba limitado a 1 megabyte de memoria; sin embargo, mucha gente consiguió hacerlo funcionar bajo sistemas multitareas como DesqView. Windows 3.0 La primera versión realmente popular de Windows fue la versión 3.0, publicada en 1990. Ésta se benefició de las mejoradas capacidades gráficas para PC de esta época, y también del microprocesador 80386, que permitía mejoras en las capacidades multitarea de las aplicaciones Windows. Esto permitiría ejecutar en modo multitarea viejas aplicaciones basadas en MS-DOS. Windows 3 convirtió al IBM PC en un serio competidor para el Apple Macintosh. OS/2 Artículos principales: OS/2 OS/2 es un sistema operativo de IBM que intentó suceder a DOS como sistema operativo de los PC. Se desarrolló inicialmente de manera conjunta entre Microsoft e IBM, hasta que la primera decidió seguir su camino con su Windows 3.0 e IBM se ocupó en solitario de OS/2. OS/2.1 Durante la segunda mitad de los 80, Microsoft e IBM habían estado desarrollando conjuntamente OS/2 como sucesor del DOS, para sacar el máximo provecho a las capacidades del procesador Intel 80286. OS/2 utilizaba el direccionamiento hardware de memoria disponible en el Intel 80286 para poder utilizar hasta 16 MB de memoria. La mayoría de los programas de DOS estaban por el contrario limitados a 640 KB de memoria. OS/2 1.x también soportaba memoria virtual y multitarea. Más adelante IBM añadió, en la versión 1.1 de OS/2, un sistema gráfico llamado Presentation Manager (PM). Aunque en muchos aspectos era superior a Windows, su API (Programa de Interfaz de Aplicaciones) era incompatible con la que usaban los programas de este último. (Entre otras cosas, Presentation Manager localizaba el eje de coordenadas X, Y en la parte inferior izquierda de la pantalla como las coordenadas cartesianas, mientras que Windows situaba el punto 0,0 en la esquina superior izquierda de la pantalla como otros sistemas informáticos basados en ventanas). A principio de los 90, crecieron las tensiones en la relación entre IBM y Microsoft. Cooperaban entre sí en el desarrollo de sus sistemas operativos para PC y cada uno tenía acceso al código del otro. Microsoft quería desarrollar Windows aún más, mientras IBM deseaba que el futuro trabajo estuviera basado en OS/2. En un intento de resolver estas diferencias, IBM y Microsoft acordaron que IBM desarrollaría OS/2 2.0 para reemplazar a OS/2 1.3 y Windows 3.0, mientras Microsoft desarrollaría un nuevo sistema operativo, OS/2 3.0, para suceder más adelante al OS/2 2.0. Este acuerdo pronto fue dejado de lado y la relación entre IBM y Microsoft terminó. IBM continuó desarrollando IBM OS/2 2.0 mientras que Microsoft cambió el nombre de su (todavía no publicado) OS/2 3.0 a Windows NT. (Microsoft promocionó Windows NT con tanto éxito que la mayoría de la gente no se dio cuenta de que se trataba de un OS/2 remozado.) Ambos retuvieron

los derechos para usar la tecnología de OS/2 y Windows desarrollada hasta la fecha de terminación del acuerdo. OS/2 2.0 IBM publicó OS/2 versión 2.0 en 1992. Esta versión suponía un gran avance frente a OS/2 1.3. Incorporaba un nuevo sistema de ventanas orientado a objetos llamado Workplace Shell como sustituto del Presentation Manager, un nuevo sistema de ficheros, HPFS, para reemplazar al sistema de ficheros FAT de DOS usado también en Windows y aprovechaba todas las ventajas de las capacidades de 32 bit del procesador Intel 80386. También podía ejecutar programas DOS y Windows, ya que IBM había retenido los derechos para usar el código de DOS y Windows como resultado de la ruptura. OS/2 3.0 y 4.0 IBM continuó vendiendo OS/2, produciendo versiones posteriores como OS/2 3.0 (también llamado Warp) y 4.0 (Merlin). Pero con la llegada de Windows 95, OS/2 comenzó a perder cuota de mercado. Aunque OS/2 seguía corriendo aplicaciones de Windows 3.0, carecía de soporte para las nuevas aplicaciones que requerían Windows 95. Al contrario que con Windows 3.0, IBM no tenía acceso al código fuente de Windows 95; y tampoco tenía el tiempo ni los recursos necesarios para emular el trabajo de los programadores de Microsoft con Windows 95; no obstante, OS/2 3.0 (Warp) apareció en el mercado antes que Windows 95 (que se retrasaba respecto a la fecha inicial de lanzamiento); como mejoras incorporaba una reducción en los requisitos de hardware (pasaba de pedir 8 Mb de memoria RAM de su antedecesor OS/2 2.1 a pedir sólo 4 Mb), y como gran añadido, incorporaba el llamado BonusPack, un conjunto de aplicaciones de oficina, comunicaciones, etc que ahorraban el tener que comprar software adicional como en el caso de Windows. Todo esto unido a una gran campaña publicitaria y a un muy reducido precio (el equivalente a unos 59.40 € frente a los 100 € de Windows) provocaron que mucha gente se animase a probarlo en lugar de esperar la llegada de Windows 95. Lamentablemente, el posterior abandono por parte de IBM hizo que fuese quedando relegado (aunque sigue siendo utilizado -cada vez menos- en sectores bancarios por su alta estabilidad). Windows 3.1 y Windows 3.11 Artículos principales: Windows 3.1 y Windows 3.11 En respuesta a la aparición de OS/2 2.0 , Microsoft desarrolló Windows 3.1, que incluía diversas pequeñas mejoras a Windows 3.0 (como las fuentes escalables TrueType), pero que consistía principalmente en soporte multimedia. Más tarde Microsoft publicó el Windows 3.11 (denominado Windows para trabajo en grupo), que incluía controladores y protocolos mejorados para las comunicaciones en red y soporte para redes punto a punto. Windows NT Artículos principales: Windows NT y Windows NT 3.x Mientras tanto Microsoft continuó desarrollando Windows NT. Para ello reclutaron a Dave Cutler, uno de los jefes analistas de VMS en Digital Equipment Corporation (hoy parte de Compaq, que en 2005 fue comprada por HP) para convertir NT en un sistema más competitivo.

Cutler había estado desarrollando un sucesor del VMS en DEC (Digital Equipment Corporation) llamado Mica, y cuando DEC abandonó el proyecto se llevó sus conocimientos y algunos ingenieros a Microsoft. DEC también creyó que se llevaba el código de Mica a Microsoft y entabló una demanda. Microsoft finalmente pagó 150 millones de dólares y acordó dar soporte al microprocesador Alpha de DEC en NT. Siendo un sistema operativo completamente nuevo, Windows NT sufrió problemas de compatibilidad con el hardware y el software existentes. También necesitaba gran cantidad de recursos y éstos estaban solamente disponibles en equipos grandes y caros. Debido a esto muchos usuarios no pudieron pasarse a Windows NT. La interfaz gráfica de NT todavía estaba basada en la de Windows 3.1 que era inferior a la Workplace Shell de OS/2 Windows NT 3.1 Windows NT 3.1 (la estrategia de marketing de Microsoft era que Windows NT pareciera una continuación de Windows 3.1) apareció en su versión beta para desarrolladores en la Conferencia de Desarrolladores Profesionales de julio de 1992 en San Francisco. Microsoft anunció en la conferencia su intención de desarrollar un sucesor para Windows NT y Chicago (que aún no había sido lanzada). Este sucesor habría de unificar ambos sistemas en uno sólo y su nombre clave era Cairo. (Visto en retrospectiva Cairo fue un proyecto más difícil de lo que Microsoft había previsto y como resultado NT y Chicago no sería unificados hasta la aparición de Windows XP). Las versiones antiguas de Windows NT se distribuían en disquettes y requerían unos elevados recursos de hardware (además de soportar relativamente poco hardware) por lo que no se difundieron demasiado hasta llegar a Windows NT 4.0 y sobre todo a Windows 2000. Por primera vez daba soporte para el sistema de ficheros NTFS. Windows NT 3.5/3.51 Cabe destacar que la interfaz gráfica de Windows NT 3.5 y Windows 3.51 era la misma que la de sus predecesores, Windows NT 3.1 y Windows 3.1, con el Administrador de Programas. Por otra parte, Microsoft distribuyó un añadido llamado NewShell, cuyo nombre completo es "Shell Technology Preview Update", que no era otra cosa más que una versión Beta de la nueva interfaz gráfica de Windows 95 y NT 4.0, con el botón y menú inicio, pero para Windows NT 3.5x. Su función principal era que los usuarios de Windows evaluaran el nuevo interfaz gráfico, que iba a ser presentado en Windows 95 y NT 4.0, pero como "daño colateral" le daba a Windows NT 3.5x la nueva interfaz gráfica. Windows NT 4.0 Windows NT 4.0 presentaba varios componentes tecnológicos de vanguardia y soporte para diferentes plataformas como MIPS, ALPHA, Intel, etc. Las diferentes versiones como Workstation, Server, Terminal server, Advancer server, permitían poder adaptarlo a varias necesidades. El uso de componentes como tarjetas de sonido, módems, etc, tenían que ser diseñados específicamente para este sistema operativo. Windows 95 Artículo principal: Windows 95

Microsoft adoptó "Windows 95" como nombre de producto para Chicago cuando fue publicado en agosto de 1995. Chicago iba encaminado a incorporar una nueva interfaz gráfica que compitiera con la de OS/2. Aunque compartía mucho código con Windows 3.x e incluso con MS-DOS, también se pretendía introducir arquitectura de 32 bits y dar soporte a multitarea preemptiva, como OS/2 o el mismo Windows NT. Sin embargo sólo una parte de Chicago comenzó a utilizar arquitectura de 32 bits, la mayor parte siguió usando una arquitectura de 16 bits, Microsoft argumentaba que una conversión completa retrasaría demasiado la publicación de Chicago y sería demasiado costosa. Microsoft desarrolló una nueva API para remplazar la API de Windows de 16 bits. Esta API fue denominada Win32, desde entonces Microsoft denominó a la antigua API de 16 bits como Win16. Esta API fue desarrollada en tres versiones: una para Windows NT, otra para Chicago y otra llamada Win32s, que era un subconjunto de Win32 que podía ser utilizado en sistemas con Windows 3.1.; de este modo Microsoft intentó asegurar algún grado de compatibilidad entre Chicago y Windows NT, aunque los dos sistemas tenían arquitecturas radicalmente diferentes Windows 95 tenía dos grandes ventajas para el consumidor medio. Primero, aunque su interfaz todavía corría sobre MS-DOS, tenía una instalación integrada que le hacía aparecer como un solo sistema operativo (ya no se necesitaba comprar MS-DOS e instalar Windows encima). Segundo, introducía un subsistema en modo protegido que estaba especialmente escrito a procesadores 80386 o superiores, lo cual impediría que las nuevas aplicaciones Win32 dañaran el área de memoria de otras aplicaciones Win32. En este respecto Windows 95 se acercaba más a Windows NT, pero a la vez, dado que compartía código de Windows 3.x, las aplicaciones podían seguir bloqueando completamente el sistema en caso de que invadiesen el área de aplicaciones de Win16. Tenía también como novedad el incluir soporte para la tecnología Plug&Play. Windows 95 se convirtió en el primer gran éxito de los de Redmond a nivel mundial. La evolución de Internet y la potencia de los equipos, cada vez más capaces, dio lugar a un binomio en el que Intel y Microsoft dominaban el panorama mundial con solvencia. Los fabricantes comenzaban a volcarse en este sistema a la hora de sacar sus controladores de dispositivos y, aunque con algunos problemas por incompatibilidades inevitables, el éxito de la plataforma fue absoluto. Más adelante fue lanzada una versión con compatibilidad para USB (1.0) que permitía ejecutarse en computadores (ordenadores) con pocas prestaciones en Hardware. Esta versión salió al mercado en octubre de 1998 Windows 98 Artículo principal: Windows 98 El 25 de junio de 1998 llegó Windows 98. Incluía nuevos controladores de hardware y el sistema de ficheros FAT32 (también soportado por Windows 95 OSR 2 y OSR 2.5) que soportaba particiones mayores a los 2 GB permitidos por Windows 95. Dio soporte también a las nuevas tecnologías como DVD, FireWire, USB o AGP. Era novedosa también la integración del explorador de Internet en todos los ámbitos del sistema.

Pero la principal diferencia de Windows 98 sobre Windows 95 era que su núcleo había sido modificado para permitir el uso de controladores de Windows NT en Windows 9x y viceversa. Esto se consiguió con la migración de parte del núcleo de Windows NT a Windows 98, aunque éste siguiera manteniendo su arquitectura MS-DOS/Windows GUI. Esto permitió la reducción de costes de producción, dado que Windows NT y Windows 98 ahora podían utilizar casi idénticos controladores. Windows 98 Second Edition (SE) Artículo principal: Windows 98 SE A principios de 1998 se desarrolló este sistema operativo, saliendo al mercado a finales de 1998, cuando Microsoft sacó al mercado Windows 98 Second Edition, cuya característica más notable era la capacidad de compartir entre varios equipos una conexión a Internet a través de una sola línea telefónica. También eliminaba gran parte de los errores producidos por Internet Explorer en el sistema. Esta versión es la más estable de todas las de esta serie, y aún se sigue utilizando en muchos equipos, mejorando en sí dos cosas importantes: 1) El grave error de solicitud de licencia que simplemente se puede dejar pasar por alto en la instalación cuando se copian los archivos con extensión ".CAB" (sin comillas) a la unidad de disco duro de la computadora (CPU u ordenador) en la primera versión de este sistema operativo 2) Se corrigen las extensiones de archivo y aplicaciones para una optimización y mejor administración de memoria virtual, reduciendo así los famosos mensajes de error en pantalla azul. Windows Millenium Edition (ME) Artículo principal: Windows ME En 2000 Microsoft introdujo Windows ME, que era una copia de Windows 98 con más aplicaciones añadidas. Windows ME fue un proyecto rápido de un año para rellenar el hueco entre Windows 98 y el nuevo Windows XP, y eso se notó mucho en la poca estabilidad de esta versión. En teoría, Windows 2000 iba a ser la unificación entre las dos familias de Windows, la empresarial y la de hogar, pero por retrasos se lanzó este pequeño avance. En esta versión se aceleraba el inicio del sistema y oficialmente ya no se podía distinguir entre el MS-DOS y el entorno gráfico (aunque aparecieron parches que permitían volver a separarlo como se hacía en versiones anteriores). Esta versión no traía unidad de proceso de 16 bits y se centró únicamente en la compatibilidad con nuevo hardware de 32 bits. Como consecuencia, sólo funcionaba correctamente con los equipos nuevos que lo tenían instalado, ya que si se instalaba sobre un equipo antiguo (mediante una actualización de software) el hardware de 16 bits era más complejo de configurar, o bien no funcionaba en absoluto. Cabe destacar que este sistema operativo fue muy poco popular por sus continuos errores y muchas desventajas de uso. Estos inconvenientes hicieron que, salvo en contadas ocasiones, sus usuarios retornaran rápidamente al uso de Windows 98, o bien que dieran el salto a Windows 2000. Windows 2000 Artículo principal: Windows 2000

En este mismo año vio la luz Windows 2000, una nueva versión de Windows NT muy útil para los administradores de sistemas y con una gran cantidad de servicios de red y lo más importante: admitía dispositivos Plug&Play que venían siendo un problema con Windows NT. La familia de Windows 2000 estaba formada por varias versiones del sistema: una para las estaciones de trabajo (Windows 2000 Professional) y varias para servidores (Windows 2000 Server, Advanced Server, Datacenter Server). Windows 2000 incorporaba importantes innovaciones tecnológicas para entornos Microsoft, tanto en nuevos servicios como en la mejora de los existentes. Algunas de las características que posee son: Almacenamiento: •

Soporte para FAT16, FAT32 y NTFS.



Cifrado de ficheros (EFS).



Servicio de indexación.



Sistema de archivos distribuido (DFS).



Nuevo sistema de backup (ASR).



Sistema de tolerancia a fallos (RAID) con discos dinámicos (software).

Comunicaciones: •

Servicios de acceso remoto (RAS, VPN, RADIUS y Enrutamiento).



Nueva versión de IIS con soporte para HTTP/1.1.



Active Directory.



Balanceo de carga (clustering)



Servicios de instalación desatendida por red (RIS).



Servicios nativos de Terminal Server.

Estos avances marcan un antes y un después en la historia de Microsoft. Windows XP (eXPerience) Artículo principal: Windows XP La unión de Windows NT/2000 y la familia de Windows 9.x se alcanzó con Windows XP puesto en venta en 2001 en su versión Home y Professional. Windows XP usa el núcleo de Windows NT. Incorpora una nueva interfaz y hace alarde de mayores capacidades multimedia. Además dispone de otras novedades como la multitarea mejorada, soporte para redes inalámbricas y asistencia remota. Se puede agregar que inmediatamente después de haber lanzado el último Service Pack (SP2), Microsoft diseñó un sistema orientado a empresas y corporaciones, llamado Microsoft Windows XP Corporate Edition, algo similar al Windows XP Profesional, solo que diseñado especialmente para empresas. En el apartado multimedia, XP da un avance con la versión Media Center(2002-2005). Esta versión ofrece una interfaz de acceso fácil con todo lo relacionado con multimedia (TV, fotos, reproductor DVD, Internet...). Windows Server 2003 Artículo principal: Windows Server 2003

Sucesor de la familia de servidores de Microsoft a Windows 2000 Server. Es la versión de Windows para servidores lanzada por Microsoft en el año 2003. Está basada en el núcleo de Windows XP, al que se le han añadido una serie de servicios, y se le han bloqueado algunas de sus características (para mejorar el rendimiento, o simplemente porque no serán usadas). Windows Vista Artículo principal: Windows Vista Windows Vista apareció en el mercado el 30 de enero de 2007. Cabe destacar los continuos retrasos en las fechas de entrega del sistema operativo. Inicialmente se anunció su salida al mercado a inicios-mediados de 2006; posteriormente y debido a problemas durante el proceso de desarrollo, se retrasó su salida hasta finales de 2006. El último retraso trasladó la fecha hasta finales de enero de 2007. Estos continuos retrasos han llevado a Microsoft a tomar diversas medidas para minimizar los gastos extras derivados de los retrasos. Por ejemplo, en Argentina, se podrá comprar Windows Vista con un "ticket" que la persona adquiere al momento de comprar un nuevo PC que no tiene instalado todavía Windows Vista. Podrán canjear el "ticket" por una copia original de Windows Vista y así actualizar su sistema. También cabe destacar que Windows Vista trae una nueva interfaz gráfica llamada Aero, que es una evolución de la interfaz gráfica denominada Luna de Windows XP. Este sistema operativo, como el Windows ME, ha sido criticado por su falta de compatibilidad, entre otras cosas, haciendo que la mayoría de los usuarios regresen a su antecesor Windows XP o que migren a Mac OS X o GNU/Linux. 5) = PROCEDIMIENTO PARA GUARDAR UN ARCHIVO EN LINUX Guardar archivos en unidades de la red D1o Cuando está correctamente configurado, el sistema admite guardar archivos en la red usando FTP o SMB en un entorno TCP/IP. El sistema también se puede configurar para que acepte guardar archivos en unidades compartidas (Linux/UNIX/Windows running Services for UNIX) montadas en NFS (sistema de archivos de la red). Acceso a la capacidad de guardar archivos en la red Los usuarios pueden acceder esta capacidad en varias formas diferentes, que incluyen: Hacer clic en el botón Copiar, luego seleccionar la ficha Avanzado (sólo NFS). Hacer clic en el botón Escanear a archivo, luego seleccionar la ficha Básico (FTP, SMB y NFS). Hacer clic en el botón Administrador de trabajos, seleccionar un trabajo, elegir Propiedades, luego seleccionar Destino (sólo NFS). Hacer clic en el botón Administrador de trabajos, luego seleccionar la ficha Avanzado (sólo NFS, para sistemas sin el paquete de productividad activado). Hacer clic en el botón Imprimir, luego seleccionar Trabajos guardados en el menú desplegable Directorio (sólo NFS, para sistemas con el paquete de productividad activado). Uso de las opciones Destino o Guardar (sólo en FTP/SMB) Independientemente del nombre mostrado, el propósito de las opciones Destino o Guardar en es permitir que los usuarios guarden trabajos en unidades de la red (y otros sistemas disponibles).

Para guardar un archivo en una unidad de la red, realice los pasos siguientes: 1. Acceda a las opciones de Destino o Guardar en haciendo clic en uno de los botones que se muestran arriba en escritura en negrita. 2. Cuando esté disponible (a través del botón Copiar, por ejemplo), seleccione el botón radial Imprimir y guardar o Guardar para activar las opciones de Guardar en. 3. Cuando esté disponible, haga clic en el botón Guardar en…. 4. Seleccione su método de almacenamiento en el menú desplegable Directorio. 5. Cuando se le pida, introduzca la información pedida sobre Conexión del

servidor y haga clic en . 6. Si la autenticación de la red es correcta, seleccione el directorio de

destino en la lista de directorios de servidores que se muestra y haga clic en .

7. En el menú desplegable Guardar en formato, seleccione el formato que desea usar cuando guarde el archivo. 8. Con el documento cargado en el manipulador de documentos, haga clic

en para escanear y guardar su trabajo. Opciones de comunicación requeridas para poder guardar archivos en la red Asegúrese de que TCP/IP y DNS están configurados correctamente como se indica en el procedimiento Configuración de TCP/IP en la sección Pasos de configuración contenidos en esta guía. Si DNS no está correctamente configurado, deberá consultar el servidor remoto usando la dirección IP. Asegúrese de que el protocolo que desea para guardar archivos (FTP o SMB) está activado conectándose al sistema como administrador del sistema, luego seleccionando [Configuración de la red...] en el menú Configuración. Seleccione la ficha SMB/FTP, luego seleccione [Activar] como la opción para el protocolo para guardar archivos. Haga clic en . Para apoyar el almacenamiento de archivos SMB, asegúrese de que WINS está activado, como se indica en el procedimiento Configuración de TCP/IP en la sección Pasos de configuración contenidos en esta guía. Si WINS no está activado, deberá consultar el servidor remoto usando la dirección IP. Si no hay un servidor WINS especificado, el servidor remoto debe estar ubicado en la misma subred para que la resolución del nombre tenga éxito. Configuración de Escanear a archivo con NFS Nota: Debe conectarse como raíz (root) (o como otro usuario con suficientes privilegios) en el sistema local Linux/UNIX para realizar esta operación exitosamente. Desde el sistema de almacenamiento remoto Linux/UNIX 1. Como raíz (root), use la documentación provista con su versión del sistema operativo de Linux/UNIX para crear un directorio compartido NFS en el que desea guardar las imágenes escaneadas. Nota: Todos los pedidos de NFS se enviaránn usando uid de root y el gid de xrxgrp. Debe asegurarse de que el NFS compartido permite acceso para escribir a todos los usuarios (otro), o por lo menos a xrxgrp (gid).

También asegúrese de que el NFS compartido no es de lectura solamente y tiene uid y gid adecuados. 2. Registre la dirección IP y la ruta completa del NFS compartido. Se recomienda la dirección IP ya que funcionará siempre, asumiendo que el direccionador prefijado y las otras opciones de la red son correctas, incluso sin un nombre de servicio funcionando. EJEMPLO: /local/var/spool/data Nota: Tenga en cuenta que este sistema de archivos debe tener suficiente espacio libre para almacenar las imágenes escaneadas y es importante la copia de seguridad y purga de viejas imágenes. Desde la pantalla DocuSP 1. En la pantalla de DocuSP, conéctese como Administrador del sistema con la clave correcta. 2. Seleccione el menú Sistema y luego seleccione la [ventana de la

terminal UNIX]. 3. Cuando se muestra la ventana de la terminal, ESCRIBA: su <ENTRAR> 4. Introduzca la clave del superuser y pulse la tecla <ENTRAR>. El sistema

mostrará un "#". Introduzca el comando cd /etc para cambiar al directorio /etc.Introduzca el comando cp vfstab vfstab.bak para hacer una copia de seguridad del archivo vfstab. En este paso, sustituya la dirección IP actual del sistema remoto por y sustituya la ruta del directorio actual en el sistema remoto por /local/var/spool/data. Introduzca el comando todo en un línea. Hay 6 caracteres [TAB] (pulse la tecla (tabulador); no escriba [TAB]) separando cada una de las siete entradas listadas entre comillas. echo ":/local/var/spool/data[TAB] /var/spool/XRXnps/saved [TAB] nfs [TAB] - [TAB] yes soft,bg,retry=5" >> vfstab

[TAB] [TAB]

5. Introduzca el comando poweroff para apagar la impresora.

6. Espere 30 segundos y luego vuelva a encenderla. Ahora el montaje estará activo. Nota: Si el montaje falló debido a un error en la entrada vfstab, se debe restaurar el vfstab original introduciendo el comando cp /etc/vfstab.bak /etc/vfstab en la línea de comando al conectarse como raíz (root) o superuser. 6) COMPRIMIR INFORMACION ¿Qué es un archivo comprimido? Es un archivo que está transformado de modo que ocupe menos espacio en el disco duro de nuestro ordenador que el que ocuparía en su estado normal. El archivo comprimido puede almacenarse en cualquier parte : disco duro, CD, disquete, lápiz de memoria (pendrive) 7) SITIOS DE INTERNET DESDE DONDE SE PUEDE BAJAR SOFTWARE

Existen pocos sitios confiables de donde se puede descargar software sea gratuito, de paga, o incluso pirateado. Una de las formas más seguras es utilizar un cliente BitTorrent (recomiendo uTorrent) y buscar software en directorios como Mininova.org. Sin embargo si no se tiene el conocimiento necesario es complicado incluso comenzar una descarga. Otra forma es encontrar un sitio web dedicado a compartir todo tipo de programas, aunque generalmente no duran mucho en línea por motivos legales. Y bueno el motivo del post es recomendarles una de estas páginas dedicadas exclusivamente a compartir software, hablo de IntercambiosVirtuales.org. En Intercambios Virtuales podrás encontrar todo tipo de software con su correspondiente parche para funcionar en caso de que sea software de paga. Además describen el software de manera muy detallada, incluyendo una reseña, versión del producto, tamaño de la descarga, y parche. NOMBRESDE SOFTWARE •

Mac OS X Tiger = Mac SO X Tigre



iPhoto = yoFoto



iMovie = yoPelícula



iTunes = yoTonos



QuickTime = TiempoRápido



PhotoShop = NegocioDeFoto



Apple = Manzana



Dreamweaver = Creadordesueños



Windows Vista = Ventanas Vista



Paint = Pintar



Word = Palabra



Power Point = Poder Punto



Xbox = CajaX (Mi preferido, xD)



Windows Live Messenger = Mensajero Ventanas Vivas

8) CONCEPTOS: * Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso

nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red * El término freeware define un tipo de software de computadora que se distribuye sin costo y por tiempo ilimitado, siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pague, usualmente después de un tiempo de prueba ("trial") limitado y con la finalidad de habilitar toda la funcionalidad. A veces se incluye el código fuente, pero no es lo usual. El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el

código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. 9 )QUE EXTENSIONES EN EL NOMBERE DE ARCHIVO IDENTIFICAN QUE UN ARCHIVO ESTA COMPRIMIDO? RTA= Formato de archivo Todos los archivos están formados por múltiples caracteres que deben ser interpretados en conjunto para poder ejecutarse o visualizarse (exceptuando el texto puro). El tipo de interpretación de cada archivo está dado por el formato que utiliza (un archivo gráfico de formato GIF debe tomarse e interpretarse como tal y no como si fuese de formato ZIP, que es un archivo comprimido).Los archivos pueden contener diferentes tipos de información según su formato: archivos de texto (.txt, etc.), de documentos enriquecidos (.doc, .rtf, .pdf, etc.), ejecutables (.exe, .com, etc.), datos (.xls, .dbs, etc.), imagen (.jpg, .png, .bmp, .gif, etc.), audio (.wav, .mp3, .au, .mid), video (.mpg, .avi, .asf, etc. Cualquier archivo puede ser editable, y cada formato tiene diferentes tipos de editores. Un archivo de imagen suele editarse con un editor gráfico, en tanto un archivo comprimido, debe manipularse con un compresor. TIPOS DE EXTENCIONES Extensiones de archivos * Extensiones de archivos audio. * Extensiones de archivos de imagen. * Extensiones de archivos comprimidos. * Extensiones de archivos de texto. * Extensiones de archivos del sistema. * Extensiones de archivos de video. 10 ) Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra . 11) TOPOLOGIAS DE RED La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la

distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. La topología de red la determina únicamente la configuración de las conexiones entre nodos ejemplos: Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa. Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos. La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha. Esquema gráfico de la topología en anillo de una red de computadoras , Esquema gráfico de la topología en árbol de una red de computadoras

12) diferencias entre tipos de redes; Wan; Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión

posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas. Man; Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica. Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario. Lan; Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. 13) DEFINA; SERVIDOR, En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo pro Un servidor sirve información a los ordenadores que se conecten a él. Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos y otra información del servidorpósito es proveer datos de modo que otras máquinas puedan utilizar esos datos En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. La palabra proxy se usa en muchas situaciones en donde tiene sentido un intermediario.



El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.



De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.



También existen proxies para otros protocolos, como el proxy de FTP.



El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.



Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.



Un componente hardware también puede actuar como intermediario para otros (por ejemplo, un teclado USB al que se le pueden conectar más dispositivos USB).



Fuera de la informática, un proxy puede ser una persona autorizada para actuar en representación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto.



Una guerra proxy es una en la que las dos potencias usan a terceros para el enfrentamiento directo.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. También se puede traducir por delegado o apoderado (el que tiene el poder). Un protocolo es un método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red. El protocolo determina lo siguiente: •

El tipo de comprobación de errores que se utilizará.



El método de compresión de los datos, si lo hay.



Cómo indicará el dispositivo que envía que ha acabado el enviar un mensaje.



Cómo indicará el dispositivo que recibe que ha recibido un mensaje.

Desde el punto de vista de un usuario, el único aspecto interesante sobre protocolos es que tu ordenador o dispositivo debe soportar los protocolos adecuados si quieres comunicarte con otros ordenadores. El protocolo se puede implementar en hardware o en software TCP/IP= son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red. 14) QUE ES INTERNET: Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que

las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. 15 ) La World Wide Web, la Web o WWW, es un sistema de hipertexto que funciona sobre Internet. Para ver la información se utiliza una aplicación llamada navegador web para extraer elementos de información (llamados "documentos" o "páginas web") de los servidores web (o "sitios") y mostrarlos en la pantalla del usuario. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiperenlaces se le suele llamar "navegar" por la Web o "explorar" la Web. No se debe confundir la Web con Internet, que es la red física mundial sobre la que circula la información. 16) Un dominio de Internet es una etiqueta de identificación asociada a un grupo de dispositivos o equipos conectados a la red internet. El propósito principal de los nombres de dominio en internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red internet, aún cuando el cambio implique que tendrá una dirección IP diferente TIPOS DE DOMINIOS Existen dos tipos de dominios: Los dominios territoriales (también denominados geográficos o ISO-3166 TLD) son los dominios mantenidos por cada uno de los países y territorios del mundo. Estos dominios territoriales están organizados por localización y son utilizados por las organizaciones y empresas que desean establecerse en Internet o que quieren proteger la identidad de su marca o su nombre comercial en un país concreto. Los dominios territoriales tienen una designación de dos letras: •

.es para España.



.fr para Francia.



.uk para el Reino Unido.



.au para Australia.



.cc para las Islas Cocos.



.eu para la Unión Europea.



.cat para la comunidad lingüística y cultural catalana.



etc.

Existen cinco tipos de dominios territoriales de tercer bajo el indicativo .es (España): •

.com.es



.nom.es



.org.es



.edu.es



.gob.es

Los dominios genéricos (también denominados internacionales o gTLD) están organizados conceptualmente y son los dominios básicos en Internet. Pueden ser registrados por cualquier persona individual o empresa y son asignados sin ninguna relación con la localización de la entidad solicitante. Los dominios genéricos tienen una designación de tres letras. Hasta hace poco existían sólo tres dominios genéricos abiertos al público, que se almacenan en la base de datos mundial InterNIC: •

.com inicialmente previsto para empresas comerciales.



.org inicialmente previsto para organizaciones.



.net inicialmente previsto para empresas relacionadas con Internet.

Recientemente, se han aprobado otros siete nuevos dominios genéricos. 17) QUE ES UN HOSTING: El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web. Los Web Host son compañías que proporcionan espacio de un servidor a sus clientes 18) QUE SERVICIOS OFRECE INTERNET: En muchas ocasiones se tiende a identificar Internet con la navegación, las visitas a páginas web. La World Wide Web (WWW) es sólo uno de los servicios que ofrece Internet, aunque sin lugar a dudas es el más conocido y popular, junto con el servicio de correo electrónico. Cada uno de estos servicios corresponde a una forma de interpretar la información transmitida, respondiendo a un estándar de comunicación determinado. A modo de ejemplo, podemos citar el http (HiperText Transfer Protocol), el estándar utilizado por las páginas web , o bien el ftp (File Transfer Protocol), utilizado para el intercambio de ficheros entre ordenadores. A continuación repasaremos algunos de los servicios más utilizados en Internet, empezando por el más popular de estos, la World Wide Web. World Wide Web [WWW] Las páginas web son la parte más visual de toda la red. La combinación de texto, gráficos, sonido, animaciones, vídeo... convierte este servicio en todo un espectáculo para nuestros sentidos. La WWW se basa en la capacidad de enlazar la información que contiene una web mediante hipertexto, obra del científico europeo Tim Berners-Lee, autor del lenguaje HTML. Para poder visualizar una página web se necesita un programa que interprete este lenguaje, el navegador. Los programas de este tipo más extendidos son el Explorer de Microsoft y Nestcape Navigator. Correo electrónico Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso ficheros adjuntos. De hecho, algunos de los virus más extendidos han utilizado esta vía para introducirse en las

máquinas de los usuarios. Para evitar cualquier tipo de problema, la recomendación más básica es la de no abrir ningún fichero del cual no se conozca su procedencia. Para enviar y recibir mensajes de correo electrónico se necesita un cliente de email, la aplicación mediante la cual se realizan todas las operaciones de forma sencilla y cómoda. El programa más extendido es el Outlook de Microsoft, aunque existen muchos otros programas que funcionan tan bien o mejor que este, como Eudora o Pegasus Mail. Transferencia de ficheros (FTP) En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar una aplicación que utilice este protocolo, como el Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que utilizando programas específicamente diseñados con esta finalidad. Con tantos ficheros almacenados en ordenadores diferentes, el problema puede ser encontrar aquello que se busca. Con la intención de solucionar este problema se creó Archie, una base de datos que dispone de información sobre los programas y su localización dentro de Internet. Grupos de Noticias [Newsgroups] Bajo el nombre de “Grupos de Noticias” se encuentran miles de grupos de discusión sobre los temas más dispares. Cada uno de estos grupos está formado por personas que desean intercambiar mensajes entre sí sobre una temática determinada. El funcionamiento de estos grupos es parecido al de un tablón de anuncios: alguien “cuelga” un mensaje que es leído por el resto de usuarios, que a su vez puede contestar a este mensaje o dejar nuevos comentarios para el grupo. Arrakis dispone de su propio servicio de “Noticias” en la dirección news.arrakis.es Para acceder a cualquier grupo de news se pueden utilizar programas especializados, como News Pro y FreeAgent, aunque los programas más habituales para la navegación o el correo también son capaces de gestionar este servicio. IRC [Internet Relay Chat] Las charlas -conversaciones mediante el teclado en tiempo real-, es otro de los servicios de Internet que causa furor, y no sólo en el sector más joven de usuarios. Gracias a programas de IRC como el extendido mIRC, es posible “hablar” con personas de todo el planeta, siempre y cuando se conecten a los servidores dispuestos a tal efecto. Arrakis dispone de un servidor de chat, que se encuentra en irc.arrakis.es Los servidores de IRC se organizan en canales, cada uno con su temática e interés concreto. Cada servidor dispone de una lista de canales, y aunque tengan el mismo nombre, pueden ser diametralmente diferentes según el servidor al que conectemos. 19 )QUE TIPOS DE CONEXIÓN EXISTEN PARA CONECTARSE A INTERNET

ADSL (ASYMMETRICAL DIGITAL SUBSCRIBER LINE) FIBRA OPTICA, VIA SATELITE, DIAL-UP, BANDA ANCHA, CABLE MODEN, ACCESO INALAMBRICO O WIRELESS, OTRAS CONEXIONES INALAMBRICAS 20 )VOCABULARIO: FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. HTTP El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. URL El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente.

El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo y el protocolo a usar para recuperar los datos. Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links. Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo. Dependiendo de cual sea el destino , hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo. Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico. MODEN, Un módem es un dispositivo que sirve para modular y desmodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTC (Red Telefónica Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación. RDSI Se puede decir entonces que la RDSI es una red que procede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere. Principios de la RDSI 1. Soporte de aplicaciones, tanto de voz como de datos, utilizando un conjunto de aplicaciones estándar. 2. Soporte para aplicaciones conmutadas y no conmutadas. RDSI admite tanto conmutación de circuitos como conmutación de paquetes. Además, RDSI proporciona servicios no conmutados con líneas dedicadas a ello.

3. Dependencia de conexiones de 64 kbps. RDSI proporciona conexiones

de conmutación de circuitos y de conmutación de paquetes a 64 kbps. Este es el bloque de construcción fundamental de la RDSI. 4. Inteligencia en la red. Se espera que la RDSI pueda proporcionar servicios sofisticados por encima de la sencilla situación de una llamada de circuito conmutado. 5. Arquitectura de protocolo en capas. Los protocolos para acceso a la

RDSI presentan una arquitectura de capas que se puede hacer corresponder con la del modelo OSI.

6. Variedad de configuraciones. Es posible más de una configuración física para implementar RDSI. Esto permite diferencias en políticas nacionales, en el estado de la tecnología, y en las necesidades y equipos existentes de la base de clientes. BANDA ANCHA, Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal,como el canal ATC, pero compartiendo el mismo par de cables. Los modems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.Es una tecnología de modems que permite el trafico de datos se realice a una velocidad extraordinaria a través de una línea telefónica convencional. Además se puede mantener una conversación por teléfono mientras se está navegando por Internet. ADSL Es una tecnología de acceso a Internet de banda ancha, lo que implica una mayor velocidad en la transferencia de datos. Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300-3800 Hz), función que realiza el Router ADSL. Para evitar distorsiones en las señales transmitidas, es necesaria la instalación de un filtro (llamado splitter o discriminador) que se encarga de separar la señal telefónica convencional de las señales moduladas de la conexión mediante ADSL. Esta tecnología se denomina asimétrica debido a que la capacidad de descarga (desde la Red hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. Normalmente, la capacidad de bajada (descarga) es mayor que la de subida. En una línea ADSL se establecen tres canales de comunicación, que son el de envío de datos, el de recepción de datos y el de servicio telefónico normal.

Related Documents

Nancy
May 2020 18
Nancy
June 2020 19
Nancy Hess
December 2019 21
Nancy Gilbert
December 2019 26
Nancy Johnston
December 2019 22
Nancy Mello
December 2019 23