01
¿A qué generación de computadoras pertenecen nuestras PC actuales? Nuestras PC actuales pertenecen a la cuarta generación
02
¿A qué se denomina arquitectura de red? Se denomina Arquitectura de Red al estándar que define la forma en que se transmiten las señales eléctricas en las redes. 03
¿Cada computadora conectada a Internet tiene un número IP distinto? Sí.
04 ¿Cómo accedemos a Internet cuando tenemos una sola dirección IP pública y muchas máquinas? Cuando tenemos una sola dirección IP pública y muchas máquinas podemos armar una red interna y asignar dicha dirección a una sola PC que funcione como servidor Proxy de las demás y realice los pedidos de todas las PCs al exterior. 05
¿Cómo está formada una dirección IP? Una dirección IP está formada por cuatro grupos de números y cada uno oscila entre el 0 y el 255; la dirección tiene un formato de dos partes que son la dirección de red y la dirección local. La dirección de red identifica la red a la que está conectado el nodo. La dirección local identifica a un nodo particular dentro de la red de una organización. 06
¿Cómo funciona y que topología de red utiliza la arquitectura Ethernet? La arquitectura Ethernet usa una técnica de comunicación llamada CSMA/CD: Carrier Sense Multiple Access with Collision Detection – Acceso múltiple por detección de portadora y detección de colisión. Todas las computadoras tienen el mismo derecho, prioridad o posibilidad de transmitir sus paquetes de datos pero previamente deberán “escuchar” hasta que no haya ninguna máquina transmitiendo y a partir de ahí podrá empezar a transmitir la que primero lo intente. Luego de que una computadora empezó a transmitir sus paquetes de datos en la red, deberá controlar que en ese instante no haya otra que también esté realizando una transmisión; de lo contrario se produce una colisión de paquetes (esto puede suceder porque las señales enviadas no recorren todo el cableado instantáneamente). Cada paquete de datos (o trama) tiene tres campos básicos: el mensaje, la dirección de origen y la dirección de destino (todo codificado en lenguaje binario mediante impulsos eléctricos que van a través del cableado). Las computadoras están escuchando todo el tiempo la dirección de destino de los paquetes transmitidos en la red y cuando la dirección coincide con la propia, la PC lee el mensaje completamente. Pueden transmitirse paquetes con dirección de destino “broadcast” en cuyo caso todas las computadoras leerán el paquete completo. La arquitectura Ethernet puede usar topología en Bus, en Estrella o en Estrella-Bus. 07
¿Cómo funciona y que topología de red utiliza la arquitectura Token Ring? La arquitectura Token Ring usa topología en Anillo-Estrella y usa una técnica de comunicación que se llama “Token Passing”. Cada vez que una computadora realiza una transmisión de datos a otra deberá esperar a recibir un permiso llamado “token” (testigo). Este permiso es pasado de PC en PC hasta que llega a la emisora. Cuando esto ocurre al testigo se le incorpora la dirección de la computadora receptora de datos y la dirección de la emisora; también se incorpora en el sector de datos la información que se transmite. Luego la máquina emisora manda el paquete al dispositivo central (mau) a través del cableado. El mau lo transfiere a la siguiente PC del anillo que lee solamente la dirección de destino y si no coincide con la suya lo vuelve a enviar al mau que a su vez lo transfiere a la computadora siguiente. El paquete pasa de máquina en máquina hasta llegar a la receptora. Cuando la dirección de destino coincide con la máquina, esta lee el mensaje y luego cambia la dirección de destino para que llegue a la emisora; además en la dirección del remitente pone la suya y por último en el sector de datos coloca un mensaje que indica que el paquete ya fue leído. Una vez armado el paquete se lo envía al mau que lo pasa a la siguiente computadora. El mensaje pasa de máquina en máquina hasta llegar a la computadora emisora que al recibirlo comprueba que el mensaje haya llegado exitosamente y vuelve a poner el permiso token en circulación. Para esto le envía al mau un testigo vacío (sin remitente, datos ni destino) para que este lo siga pasando de máquina en máquina hasta que otra computadora que requiera hacer una transmisión de datos a través de la red se apropie de él. Sin embargo ninguna máquina de la red se podrá apropiar de un paquete de una transmisión de datos que está circulando en la red y cuya dirección de destino no coincide con la suya. Si una máquina está desconectada o si el cableado se avería el anillo se rompe y los permisos o datos que están en circulación no pueden llegar a destino. Cuando esto ocurre el mau saltea automáticamente la computadora desconectada y envía los paquetes a la siguiente máquina del anillo. En las redes Token Ring no hay un sólo testigo girando alrededor del anillo sino varios. Si bien los mau tienen un límite de conexiones se pueden crear redes más grandes interconectando varios mau entre sí. 08
¿Cómo funciona una red con topología en anillo-estrella? En una red con topología en anillo-estrella las computadoras se conectan a un circuito central llamado “mau” formando una estrella. Cuando una PC quiere transmitir una señal a otra, le entrega dicha señal al “mau” para que la transfiera a la computadora siguiente que, a su vez, hará lo mismo; dicho proceso se repite hasta
que la señal llegue a la computadora de destino. En esta topología el cableado forma físicamente una red con topología en Estrella pero las señales viajan de la misma manera que en una red con topología en Anillo. 09
¿Cómo identifica el protocolo IP a cada computadora conectada a Internet? Una dirección de IP tiene un formato de dos partes que son la dirección de red y la dirección local. La dirección de red identifica la red a la que está conectado el nodo. La dirección local identifica a un nodo particular dentro de la red de una organización. 10
¿Cómo podemos conocer la dirección MAC de la tarjeta de red en Windows XP? La dirección MAC de la tarjeta de Red podemos conocerla utilizando el comando IPCONFIG/ALL
11
¿Cómo se comunican dos computadoras en una red con distintos protocolos? Dos computadoras con distinto protocolo no pueden comunicarse en una red.
12
¿Cómo se escribe una dirección IP baja protocolo IPv6? La escasez de direcciones IP del formato 200.200.200.200 (cuatro octetos) y el futuro de conexión a Internet de millones de dispositivos de todo tipo, hicieron crear un nuevo protocolo de direcciones IP de ocho grupos, cada uno formado por un par de números hexadecimales del formato 5F05:2000:80AD:5800:0058:0800:2023:1D71 llamado IPv6 que se encuentra en fase de uso experimental, y una vez adoptado el mismo, se espera, por varias décadas, tener una cantidad suficiente de direcciones IP 13
¿Cómo se puede utilizar en forma segura el protocolo wi-fi? La alternativa más común es la utilización de protocolos de seguridad de datos específicos para el protocolo Wi-Fi, como el WEP y el WPA que se encargan de autenticación, integridad y confidencialidad, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y el conjunto de protocolos 802.1x, proporcionados por otros dispositivos de la red de datos y de reconocida eficacia a lo largo de años de experiencia. WPA (WiFi Protected Access -Acceso WiFi Protegido) es un estándar de seguridad, una mejora y se espera que reemplace el estándar original para WiFi conocido como WEP (wired equivalent privacy). WPA provee encriptación más sofisticada que el WEP y también provee autenticación de usuario (la de WEP se considera insuficiente. WEP es considerada apropiada para el usuario casual en la casa, pero insuficiente para el usuario corporativo donde el amplio flujo de mensajes permitiría a un malicioso descubrir las claves de encriptación mucho más rápido. 14
¿Cómo se pueden realizar los enlaces en las redes de computadoras? Las redes de computadoras están hechas con enlaces de comunicaciones que transportan datos (sistema de comunicación), entre dispositivos conectados a la red. Los enlaces (canales de comunicación) se pueden realizar con cables, fibras ópticas, inalámbricos o mediante cualquier otro medio de comunicación. 15
¿Cómo se representa una dirección IP? ¿Qué rango puede tener? Una dirección IP está se representa por cuatro grupos de números y cada uno puede tener un rango del 0 al 255. 16 ¿Cómo se representa una mascara de subred? ¿Qué valores puede tomar cada grupo de números? Una máscara de subred se representa por cuatro grupos de números; cada uno puede tomar un valor entre 0 y 255. 17
¿Cómo se transmite la información utilizando el protocolo TCP/IP? En Internet la información se transmite en pequeños trozos llamados paquetes. Primero, el navegador hace un pedido de lectura a un servidor web mediante el protocolo HTTP (nivel de aplicación). Este pedido es fragmentado en paquetes por el protocólo TCP (nivel de transporte). Los paquetes son fragmentados en datagramas mediante el protocólo IP (nivel de red). Los datagramas son finalmente fragmentados en frames mediante el protocolo PPP (nivel de enlace). Éstos, que tienen formato digital, se envían al proveedor de Internet a través del modem / línea telefónica. El proveedor de internet recibe las señales y las transforma nuevamente en datagramas, las reenvía al siguiente ruteador hasta llegar al servidor web destino. Éste los decodifica en forma inversa, pasando los mensajes desde el nivel físico hasta el nivel de aplicación, para que el programa de aplicación del servidor web interprete el pedido y dé cuenta de ello. 18
¿Cómo se transmiten los datos sobre redes de energía? Broadband over Power Line (BPL, Banda Ancha sobre las líneas de energía) es una tecnología que permite que los datos de la Internet se puedan transmitir sobre las redes de energía. También se conoce como PLC o PowerLine Communications (Comunicación sobre las líneas de energía). Para poder utilizar BPL, los suscriptores no requieren conexiones de teléfono, cable o satélite, sino que se instala un MODEM que se conecta a la toma de corriente. Esta tecnología funciona modulando ondas de radio de alta frecuencia con señales digitales de la Internet. Las ondas se alimentan en la red de energía en puntos específicos. Las señales viajan por los cables y pasan por
los transformadores hacia los hogares y negocios de los suscriptores. No se requiere modificación mayor a la red eléctrica para permitir transmisiones de BPL. Este modo de transmisión no se ha desplegado en forma amplia en los Estados Unidos pero si en otros países, con resultados variados. Algunos opinan que BPL representa una solución ideal para personas en áreas rurales, pero muchos ingenieros temen que BPL interferirá con otros sistemas de radio como el de la policía y los bomberos, generando interferencias. 19
¿Cómo se transmiten los datos utilizando arquitectura Ethernet? Cuando una estación desea transmitir, escucha la información que fluye a través del cable. Si el cable se encuentra ocupado, la estación espera hasta que este en estado inactivo, en caso contrario transmite de inmediato. Si dos o más estaciones, en forma simultánea, comienzan a través de un cable inactivo, generan una colisión. Estas estaciones terminaran su transmisión, esperaran un tiempo aleatorio y repetirán todo el proceso completo. 20
¿Cómo viajan los mensajes por Internet? La capa de transporte del protocolo IP, toma los mensajes y los divide en datagramas, de hasta 64K octetos cada uno. Cada datagrama se transmite a través de la red interred, posiblemente fragmentándose en unidades más pequeñas, durante su recorrido normal. Al final, cuando todas las piezas llegan a la máquina destinataria, la capa de transporte los reensambla para así reconstruir el mensaje original. 21
¿Con qué niveles se entiende cada nivel OSI? El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación Intel nivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1. 22
¿Cuál es el nombre completo del standard mp3 y de qué época data? El nombre completo del estándar es ISO IEC 11172-3 “MPEG Audio Layer 3”. La extensión .MP3, que se aplica a los archivos generados por la tecnología de compresión y codificación de audio, fue registrada el 14 de julio de 1995 por el Instituto Fraunhofer, un centro de investigaciones avanzadas de Alemania. 23
¿Cuál es el protocolo de acceso al medio utilizado por Ethernet? La norma IEEE 802.3 se utiliza en las redes tipo LAN con protocolo 1-persistente CSMA/CD.
24
¿Cuál es el protocolo de red más utilizado y porqué? TCP/IP es el protocolo común utilizado por todas las computadoras conectadas a Internet, de manera que éstas puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectadas computadoras de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. 25
¿Cuál es el tamaño máximo de un datagrama IP? La Longitud total incluye todo lo que se encuentra en el datagrama -tanto la cabecera como los datos. La máxima longitud permitida es de 65 536 octetos (bytes). 26
¿Cuál es la arquitectura de red más económica y usada en la actualidad? ¿Por qué? Ethernet. La Ethernet fue una innovación aparecida en respuesta a las limitaciones que se empezaban a hacer patentes en el sistema de trabajo en red Ethernet normalizada. La Ethernet fue creada originalmente por Xerox y formalizada en 1980 por Digital Equipment Corporation, Intel y Xerox. Entonces el IEEE (Instituto de Ingenieros Electrónicos, Institute of Electrical and Electronics Engineers) la adoptó como norma 802.3. Desde sus comienzos, Ethernet (en concreto la norma 10base-T) ha gozado de un gran éxito. La flexibilidad y tolerancia a fallos de la norma ha ayudado en gran medida a su éxito. 27
¿Cuál es la diferencia de la parte de red en las direcciones IP de cada clase? El tamaño de la dirección de red, el primer número por cual empieza cada clase y la cantidad de direcciones locales. Clase de Clase de Dirección Clase de Dirección A (para B (para redes de tamaño Dirección C (para redes muy grandes) medio) redes pequeñas) Tamaño de la 1 2 3 dirección de red (en octetos) Primer número 0-127 128-191 192-223 Número de 16.777.216 65.536 256 direcciones locales
28
¿Cuál es la diferencia entre DSL y ADSL? DSL sigla de Digital Subscriber Line (Línea de abonado digital) es un término utilizado para referirse de forma global a todas las tecnologías que proveen una conexión digital sobre línea de abonado de la red telefónica local. ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital Asimétrica"). Consiste en una línea digital de alta velocidad, apoyada en el par trenzado de cobre que lleva la línea telefónica convencional o línea de abonado. Esta línea se denomina asimétrica debido a que la velocidad de bajada y de subida de datos (entendiéndose por bajada la llegada de datos al usuario, y subida el envío de datos del usuario hacia la Red) no coinciden. Normalmente, la velocidad de bajada es mayor que la de subida. La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son simétricas, es decir que normalmente permiten una mayor velocidad de bajada que de subida. 29
¿Cuál es la diferencia entre los protocolos IPv4 e IPv6? El protocolo IP que está en uso (IPv4) es de 32 bit, y ofrece 4,3 mil millones de números IP posibles. Asignando uno o más a cada dispositivo que se conecta a la Red (computadora, enrutadores, servidor, celular, auto, electrodomésticos), los cálculos indican que entre 2009 y 2011 nos quedaremos sin números. IPv6, en cambio, usa números IP de 128 bit, así que hay 3,4 x 10^38 (un 34 seguido de 38 ceros) posibilidades. IPv6 se ha diseñado para solucionar todos los problemas que surgen con la versión anterior, y además ofrecer soporte a las nuevas redes de alto rendimiento (como ATM, Gigabit Ethernet, etc.) 30
¿Cuál es la flexibilidad máxima de un cable de fibra óptica? Un cable de fibra óptica es un cable compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. Las fibras ópticas comparten su espacio con hiladuras de aramida (Kevlar) que confieren al cable la necesaria resistencia a la tracción. El único inconveniente de estos cables es que si bien son muy flexibles no pueden doblarse a 90º porque se quebrarían. 31
¿Cuál es la función principal del protocolo IP? Se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte. 32
¿Cuál es la principal ventaja del protocolo TCP/IP? TCP/IP es el protocolo común utilizado por todas las computadoras conectadas a Internet, de manera que éstas puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectadas computadoras de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. 33
¿Cuál es la unidad de almacenamiento en computación? La unidad de almacenamiento en computación es el Byte, que se conforma por 8 bits.
34
¿Cuál fue el primer Windows con capacidad multimedia? Windows 3.1 fue el primer Windows con capacidad Multimedia.
35
¿Cuál fue la primera computador personal? El primer equipo vendido para uso personal fue (en 1975) la MITS Altair 8800, utilizaba el procesador 8080 de Intel que funcionaba con ocho dígitos binarios por vez, tenía 64 Kb de memoria RAM, se vendía como kit, y fue muy popular entre ingenieros y programadores electrónicos. Lenguaje BASIC provisto por los fundadores de Microsoft (Bill Gates y Paul Allen). Aunque la primera PC comercializada para uso hogareño, fue la computadora personal 5150 de IBM (1981): El primer PC, con 256KB de memoria, nada menos. Cambió nuestra vida, nuestras casas y sobre todo nuestro trabajo para siempre. 36 ¿Cuál fue la primera empresa en producir una computadora con interfaz gráfica de usuario y en qué época? En 1981 La primera computadora con interfaz gráfica de usuario fue creada en el PARC de Xerox, utilizaba un mouse o joystick, gracias a la tecnología de “mapa de bits” se visualizaban imágenes precisas, y se incorporan los íconos, las carpetas y las ventanas en la metáfora del escritorio. 37
¿Cuáles eran los procesadores CISC? Los procesadores CISC (Ordenador con Juego Complejo de Instrucciones) eran los de la serie de 80… de Intel y 68000 de Motorota. 38
¿Cuáles fueron los primeros software populares para procesador de textos y hojas de cálculo? En 1979, el WordStar para CP/M y el VisiCalc (hoja de cálculo) para Apple II.
39
¿Cuáles son algunas unidades de salida de datos en una computadora? Unidades de salida: Son elementos que a diferencia de las unidades de entrada, envían al exterior del sistema información. Ejemplo: Monitor, impresora, parlantes, etc. 40
¿Cuáles son las características de la cuarta generación de computadoras? 4ta generación:
•Microprocesadores •Integración a gran escala •Redes: computación distribuida y computación cliente-servidor •Multitarea •Nuestras PC actuales 41 ¿Cuáles son las características de la primera generación de computadoras y de qué época datan? 1ra generación (1951-1958)
•Válvula electrónica (tubos al vacío) •Alto consumo de energía •Almacenamiento de la información en tambor magnético interior •Lenguaje de máquina •Fabricación industrial •Aplicaciones comerciales 42
¿Cuáles son las características de la quinta generación de computadoras? 5ta generación
•Computadoras “inteligentes” •Sistemas de computación que produzcan inferencias y no solamente realicen cálculos •Campos de investigación en la industria de la computación –inteligencia artificial (IA) –sistemas expertos –lenguaje natural
43 ¿Cuáles son las características de la segunda generación de computadoras y de qué época datan? 2da generación (1959-1962)
•Transistores •Disminución del tamaño, del consumo y de •Mayor rapidez •Memoria interna de núcleos de ferrita •Instrumentos de almacenamiento •Lenguaje de programación más potente
la producción del calor
44 ¿Cuáles son las características de la tercera generación de computadoras y de qué época datan? 3ra generación (1965-1970)
•Circuito integrado (chip) •Apreciable reducción de espacio •Aumento de fiabilidad •Multiprogramación •Renovación de periféricos •Compatibilidad
•Ampliación de las aplicaciones •La minicomputadora 45
¿Cuáles son las características de un protocolo de acceso al medio? Los principales parámetros que caracterizan a los protocolos de acceso al medio son: el dónde y el cómo se lleva a cabo el control. 46
¿Cuáles son las características de un sistema operativo? En general, se puede decir que un Sistema Operativo tiene las siguientes características:
•Conveniencia. Un Sistema Operativo hace más conveniente el uso de una computadora. •Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible.
•Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio.
•Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos.
•Relacionar dispositivos (gestionar a través del kernel). El Sistema Operativo se debe encargar de comunicar a los dispositivos periféricos, cuando el usuario así lo requiera.
•Organizar datos para acceso rápido y seguro. •Manejar las comunicaciones en red. El Sistema Operativo permite al usuario manejar con alta facilidad todo lo referente a la instalación y uso de las redes de computadoras.
•Procesamiento por bytes de flujo a través del bus de datos. •Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la computadora.
•Técnicas de recuperación de errores. •Evita que otros usuarios interfieran. El Sistema Operativo evita que los usuarios se bloqueen entre ellos, informándoles si esa aplicación esta siendo ocupada por otro usuario.
•Generación de estadísticas. •Permite que se puedan compartir el hardware y los datos entre los usuarios. 47
¿Cuáles son las direcciones IP reservadas para redes LAN? Las direcciones IP reservadas para LAN son las privadas. Estas direcciones reservadas ó “privadas” son sólo para usarse en una red privada, que no tenga vinculación con el exterior en forma directa, evitando el contacto con las redes públicas como internet. Si se quiere conectar esta LAN a internet, se le asigna una dirección IP pública a un servidor Proxy, y el resto de las computadoras se conectarán a internet a través de este. 48
¿Cuáles son las filosofías de administración de un protocolo de comunicación? La forma en como se lleva a cabo la administración se puede dividir en tres grandes filosofias:
•"Round-Robin", en la que bajo un determinado orden se da a cada estación una oportunidad para transmitir.
•Reservaciones, donde cada estación reserva un tiempo para transmitir. •Contienda, en la que todas las estaciones luchan entre sí, para transmitir 49
¿Cuáles son las particularidades de cada clase de direcciones IP? • Clase A Tamaño de la dirección de red (en octetos): 1 Primer número: 0 -127 Número de direcciones locales: 16.777.216 • Clase B Tamaño de la dirección de red (en octetos): 2 Primer número: 128-191 Número de direcciones locales: 65.536 • Clase C
Clase
50
Tamaño de la dirección de red (en octetos): 3 Primer número: 192-223 Número de direcciones locales: 256 Direccion IP (R=Red - H=Host)
A
0RRRRRRR.HHHHHHHH.HHHHHHHH.HHHHHHHH
B
10RRRRRR.RRRRRRRR.HHHHHHHH.HHHHHHHH
C
110RRRRR.RRRRRRRR.RRRRRRRR.HHHHHHHH
D
1110[ Dirección de multicast ]
E
1111[Reservado para uso futuro ]
Rango 1.0.0.0 127.255.255.255 128.0.0.0 191.255.255.255 192.0.0.0 223.255.255.255 224.0.0.0 239.255.255.255 240.0.0.0 255.255.255.255
Nº Redes
Nº Hosts
126 16.777.214 16.382
65.534
2.097.150
254
¿Cuáles son las particularidades del modelo OSI? •Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones especificas. •El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1. •Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios. •Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior.
•Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje esta constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. •Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original.
•Unidades de información: En cada nivel, la unidad de información tiene diferente nombre y estructura :
•Niveles del Modelo OSI. –Aplicación. –Presentación. –Sesión. –Transporte. –Red. –Enlace de datos. –Físico.
51
¿Cuáles son las principales funciones de un sistema operativo? Las principales funciones de un sistema operativo son: • Gestionar los recursos del equipo ejecutando servicios para los procesos (programas) • Brindar una interfaz al usuario, ejecutando instrucciones (comandos).
52
¿Cuáles son las principales normas wi-fi que existen y cuáles se usan en nuestro país? IEEE 802.11 Red local inalámbrica (Wi-Fi) (a, b, e, g, i,) 802.11 a): Velocidades máximas de hasta 54 Mbps apoyándose en la banda de los 5Ghz. 802.11 b): Es para proporcionar 11 Mbps usando DSSS. Es el estándar. 802.11 e): Estándar encargado de diferenciar video y voz. 802.11 g) Utiliza banda de 2.4Ghz pero permite transmitir sobre ella a velocidades teóricas de 54Mbps. 802.11 i) Conjunto de referencias en el que se apoyará el resto de los estándares. Estas últimas usadas en la argentina. La 802.11 n todavía no llegó.
53
¿Cuáles son las topologías de las redes WAN?
Posibles topologías para una subred punto a punto. ( a ) Estrella. ( b ) Anillo. ( c ) Arbol. ( d ) Completa. ( e ) Intersección de anillos. ( f ) Irregular. . Existen 3 topologías en las redes WAN: _Red Soporte: encontrada en entornos de oficina en los que los departamentos o edificios se interconectan a través de los cables soportes. _Red de malla: Los routers se interconectan con otros routers. La topología se puede configurar localmente. Los routers son utilizados para elegir el trayecto mejor y más eficiente de la fuente al destino a través de la malla. los enlaces que fallan se evitan con el uso de otros trayectos de la malla. _Redes centralizadas(estrella): Es aquella en la cual las operaciones de cómputo primarias se realizan en un solo lugar, donde todas las estaciones distantes alimentan la información a la central. 54
¿Cuáles son las topologías más usadas en una Red Ethernet? Las topologías usadas con redes Ethernet son: • 10Base-5: Cable coaxial con una longitud máxima de 500 metros • 10Base-2: Cable coaxial con una longitud máxima de 185 metros. • 10Base-T: Cable de par trenzado con una longitud máxima de 100 metros • 1Base-5: Cable de par trenzado con una longitud de 500 metros • 10Base-F: Redes de soporte de cable de fibra óptica de hasta 4 kilómetros
55
¿Cuáles son las variables que definen la potencia de una computadora? Las variables que definen la potencia de una computadora son el procesador y la memoria RAM.
56
¿Cuáles son las ventajas y desventajas de los sistemas operativos utilizados en Internet? Linux. Ventajas: • Miles de aplicaciones open source (código libre y abierto) y gratuitas • Robustez.
•
Multiusuario sólo limitado por RAM y ancho de banda • Fácilmente automatizable Desventajas: • Necesidad de un programador experimentado FreeBSD: Es un sistema operativo de licencia libre. Corre en procesadores Pentium que sean compatibles con la arquitectura x86 de Intel. Es rápido, estable y especialmente apropiado para ser utilizado como un servidor de Internet o de archivos. Mac OS X está desarrollado sobre este sistema operativo. Windows 2000/2003 Server: Ventajas: • Fácil integración con sistemas de empresas. • Facilidad para encontrar programadores. Desventajas: • Casi no hay aplicaciones gratuitas. • La robustez y seguridad dejan mucho que desear. • Necesita mucha más RAM y CPU. 57
¿Cuáles son los dos componentes estructurales de una computadora por nivel de importancia? Los dos componentes son: • El hardware, compuesto por: unidad Central de Procesamiento (CPU), memoria y dispositivos de entrada/salida (E/S) proporciona los recursos de computación básicos. • El software: que son los programas de aplicación que definen la forma en que estos recursos (hardware) se emplean para resolver los problemas de computación de los usuarios. Los programas.
58
¿Cuáles son los niveles del modelo OSI? Los niveles del modelo OSI son: 7) Aplicación. 6) Presentación.
5) 4) 3) 2) 1)
Sesión. Transporte. Red. Enlace. Físico.
59
¿Cuáles son los números reservados en el primer byte de una dirección IP? Los números reservados en el primer byte de una dirección IP son: • El 0 y el 255 por tener otros propósitos específicos. • El 127 para las redes locales • Los superiores al 223 por no estar definidos aún • En la próxima clase ampliaremos sobre los números reservados • El número 0 en el byte final está reservado para las máquinas que no conocen su dirección.
60
¿Cuáles son los principales sistemas operativos para móviles? Los principales sistemas operativos para móviles son:
61
•
Symbian: Es el sistema operativo para móviles más extendido. Fue pensado para dispositivos móviles, lo que hace que sea muy robusto y es raro que se “cuelgue”. Ahorra siempre que puede memoria, y apaga el procesador cuando no lo utiliza.
•
Windows Mobile: Es el mismo sistema operativo que se usa en una PDA. Su nueva versión está muy orientada a los teléfonos móviles de 3G.
•
Linux: Se habló de implantar Linux en los celulares hace años, pero ha tardado en llegar. A pesar de esto, ha avanzado mucho en los últimos años y ya hay varios modelos que utilizan Linux como sistema operativo. Al no tener que pagar licencias, atrae a muchos fabricantes de distintas partes del mundo.
¿Cuáles son los principales sistemas operativos utilizados en Internet? Los principales sistemas operativos usados en Internet son: • UNIX: Linux (variante más utilizada). • FreeBSD (sistema UNIX robusto y gratuito). • WINDOWS 2000/2003 SERVER. • MAC OS X.
62
¿Cuáles son los protocolos más aceptados? El protocolo más aceptado es el TCP/IP, que es el utilizado por todas las computadoras conectadas a Internet. TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el TCP y el IP. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera:
63
• • •
Aplicación: Se corresponde con los niveles OSI de aplicación
• •
Físico: Análogo al nivel físico del OSI.
Transporte: Coincide con el nivel de transporte del modelo OSI. Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos Red: Es la interfaz de la red real.
¿Cuáles son los tipos básicos de direcciones IPng? Existen 3 tipos básicos de direcciones IPng:
•
• •
Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Se encuentran divididas en varios grupos. Dentro de este tipo de direcciones se encuentra también un formato especial que facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP. Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete se enviará a una interfaz cualquiera de las que forman parte del conjunto. El formato es el mismo que el de las direcciones unicast. Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfaces de la red, de manera que el paquete es enviado a cada una de ellos individualmente.
Las direcciones de broadcast no están implementadas en esta versión del protocolo, debido a que esta misma función puede realizarse ahora mediante el uso de las direcciones multicast. 64
¿Cuáles son los tres tipos principales de redes de computadoras?
Los tres tipos principales de redes de computadoras son:
•
Redes Locales: LAN (Local Area Networks) es un grupo de computadoras y dispositivos asociados que comparten una línea común de comunicaciones alambrica o inalámbrica, y por lo general comparten el recurso de un procesador o servidor en áreas pequeñas (casa, edificio). Es común que el servidor tenga aplicaciones y almacene datos que son compartidos en común por múltiples usuarios. Una red de este estilo, puede soportar hasta miles de usuarios.
•
Redes Metropolitanas: MAN (Metropolitan Area Networks), cubren por lo general un área geográfica restringida a las dimensiones de una ciudad. Usualmente se componen de la interconexión de varias redes locales y utilizan alguna facilidad pública de comunicación de datos (cables de teléfono, cable, etc.).
•
Redes de Area Amplia: WAN (Wide Area Networks), son las primeras redes de comunicación de datos que se utilizaron. Estas redes cubren áreas geográficas muy grandes (países, continentes, etc.). Muchas veces son muchas LAN interconectadas, tal es el caso de Internet.
65
¿Cuándo es necesario implementar una máscara de subred? Se debe implementar una máscara de subred (o varias) cuando la red se hace grande, porque a medida que se va haciendo más grande, va aumentando de forma pareja la posibilidad de colisión, llegando un momento en el que el rendimiento de la red se ve afectado seriamente. Aunque segmentemos la red, a medida que aumenta el número de host, aumenta también el número de transmisiones de broadcast, llegando un momento q dicho tráfico puede congestionar toda la red. Para resolver esto, se debe dividir la red primaria en una seria de subredes, de tal forma que cada una de ellas va a funcionar a nivel de envío y recepción de paquetes, como una red individual. 66
¿Cuándo fue posible la multimedia? La multimedia surge en 1985 con la aparición del CD-ROM. A partir de este momento, los procesadores comienzan a tener la potencia para trabajar con grandes cantidades de sonido y de gráficos. En 1990, sale el Windows 3.0 y esto vino acompañado por soporte de hardware multimedia y desarrollo de software multimedia. 67
¿Cuándo fue puesta a la venta la primera Macintosh? La primera mac fue puesta a la venta el 24 de enero de 1984. Era la primera computadora que usaba una interfaz gráfica de usuario y un mouse. Tenía procesador 68000 de Motorola y con monitor incorporado. Word y Excel. 68
¿Cuándo se desarrollo el protocolo TCP/IP? El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos. World Wibe Web se desarrolló en 1989 por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN, siglas en francés). 69
¿Cuántos dispositivos USB se pueden conectar a un concentrador? Una PC puede soportar hasta 127 periféricos USB, conectados directamente pero a través de un “concentrador”, se puede ampliar ese número. 70
¿De qué época data la interfaz USB? La interfaz USB (Universal Serial Bus) data del año 1996, y fue creado por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.
71 - ¿De qué época data la primera PC de IBM? La primer PC IBM data del año 1981, más precisamente, del 12 de agosto de ese año NOTA: Esta pregunta me generó algunas dudas; la respuesta responde concretamente a la pregunta, donde se pide la primer PC de IBM y no la primer supercomputadora de IBM. En caso de ser esta última, fue hace más de 40 años atrás. 72
¿Dé que época es la primera computadora portátil? La primera computadora portátil data de abril de 1981. Fue llamada Osborne-1. Su memoria era de 64 K, tenía una pantalla monocromática de 25 x 52 caracteres que medía 5 pulgadas y contaba con dos unidades de disco de 5.25 pulgadas (los discos podían almacenar hasta 91K cada uno). Tenía un puerto serial RS-232, un puerto para módem y un teclado desprendible. Sus dimensiones eran: 32.5 x 50 x 36.5 cms, y a pesar de contar con un peso de casi 13 kilogramos se le considera como la primera computadora portátil de la historia y su lanzamiento revolucionó el mercado de las computadoras personales en el mundo.
73 ¿De qué generación son los celulares que permiten conectarse a Internet y ejecutar procesos informáticos? Los celulares que permiten conectarse a Internet y ejecutar procesos informáticos pertenecen a la segunda generación. 74
¿De qué se encarga la unidad central de proceso? La Unidad Central de Proceso (CPU), también llamado procesador, es el componente de una computadora digital, que se encarga de interpretas las instrucciones y procesa los datos contenidos en los programas de la computadora. La expresión "unidad central de proceso" es, en términos generales, una descripción de una cierta clase de máquinas de lógica que pueden ejecutar complejos programas de computadora. 75
¿Desde cuándo se usan los procesadores RISC y porqué? Los procesadores RISC Reduced Instruction Set Computer (Computadora con Conjunto de Instrucciones Reducido) se usan desde el año 1964, aunque el proyecto RISC de la Universidad de Berkeley comenzó en 1980. RISC es una filosofía de diseño de CPU para computadora que está a favor de conjuntos de instrucciones pequeños y simples que toman menor tiempo para ejecutarse. La idea fue inspirada por el hecho de que muchas de las características que eran incluidas en los diseños tradicionales de CPU para aumentar la velocidad estaban siendo ignoradas por los programas que eran ejecutados en ellas. Además, la velocidad del procesador en relación con la memoria de la computadora que accedía era cada vez más alta. Esto conllevó la aparición de numerosas técnicas para reducir el procesamiento dentro del CPU, así como de reducir el número total de accesos a memoria. 76
¿Dónde se encuentra almacenado el sistema operativo? Un Sistema Operativo es un conjunto de programas que controla la ejecución de programas de aplicación y actúa como una interfaz entre el usuario y el hardware de una computadora, esto es, un Sistema Operativo explota y administra los recursos de hardware de la computadora con el objeto de proporcionar un conjunto de servicios a los usuarios del sistema. En resumen, se podría decir que los Sistemas Operativos son un conjunto de programas que crean la interfaz del hardware con el usuario, y que tiene dos funciones primordiales, que son: • Gestionar el hardware.- Se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina. • Facilitar el trabajo al usuario.-Permite una comunicación con los dispositivos de la máquina. El Sistema Operativo se encuentra almacenado en la memoria secundaria. Primero se carga y ejecuta un pedazo de código que se encuentra en el procesador, el cual carga el BIOS, y este a su vez carga el Sistema Operativo que carga todos los programas de aplicación y software variado. 77
¿Dónde se utilizan la direcciones IP estáticas y dónde las dinámicas? ¿Por qué? • IP dinámica: Una dirección IP dinámica tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. Las IPs dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa. Ventajas • Reduce los costos de operación a los proveedores de servicios internet (ISP). Desventajas
• •
Obliga a depender de servicios que redirigen un host a una IP. Es ilocalizable; en unas horas pueden haber varios cambios de IP.
• IP fija: Una dirección IP fija es una IP la cual es asignada por el usuario, o bien dada por el proveedor ISP en la primera conexión. Las IPs fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Estas IPs son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión. Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs dinámicas. Ventajas • Permite tener servicios dirigidos directamente a la IP. Desventajas • Son más vulnerables al ataque, puesto que el usuario no puede conseguir otra IP.
• 78
Es más caro para los ISPs puesto que esa IP puede no estar usándose las 24 horas del día.
¿En qué componentes se divide un sistema informático? Un sistema informático es la síntesis de hardware, software y de un soporte humano.
Un sistema informático típico emplea un ordenador que usa dispositivos programables para almacenar, recuperar y procesar datos. Incluso el ordenador más sencillo se clasifica como un sistema informático, porque al menos dos componentes (hardware y software) tienen que trabajar unidos. Pero el genuino significado de "sistema informático" viene mediante la interconexión. Muchos sistemas informáticos pueden interconectarse, esto es, unirse para convertirse un sistema mayor. 79
¿En que consiste una topología de anillo? Dibujarla En una topología de anillo todas las computadoras se conectan secuencialmente unas a otras formando un anillo cerrado. Cuando una computadora quiere transmitir una señal a otra, le entregará dicha señal a la siguiente, y esta, a su vez, hará lo mismo. Este proceso se repite hasta que la señal llegue a la computadora destino La ventaja de la topología en anillo es que las redes de este tipo son más estables respecto al tiempo que se tarda en distribuir señales. La desventaja de este sistema es que la rotura de una computadora invalida el funcionamiento de toda la red.
80
¿En qué consiste una topología de anillo-estrella? Dibujarla En este caso, todas las computadoras se conectan a un circuito central llamado mau, formando una estrella. Cuando una computadora quiere transmitir una señal a otra, le entrega dicha señal al mau para que la transfiera a la computadora siguiente, que a su vez, hará lo mismo. Este proceso se repite hasta que la señal finalmente llegue a la computadora destino. En esta topología, el cableado forma físicamente una red con topología en estrella, y las señales viajan de la misma forma que en una red con topología de anillo. 81
¿En qué consiste una topología de árbol? Dibujarla La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.
82
¿En qué consiste una topología de bus? Dibujarla
En esta topología, todas las computadoras se conectan a un único cable central y lineal. Dicho cable propaga señales recibidas hacia ambas direcciones. Este tipo de red tradicional no requiere mayores componentes. Es una de las redes más utilizadas en empresas pequeñas. Ventajas: • La facilidad de incorporar y quitar computadoras. • Requiere menor cantidad de cableado que en otras topologías. Desventajas: • La ruptura del cableado en este tipo de red significa directamente que dos grandes sectores de la res quedan desconectados.
83
¿En qué consiste una topología de bus-estrella? Dibujarla Es la unión de dos o mas redes con topología estrella, mediante u cable central y lineal que las interconecta y que, a su vez, utiliza la topología bus. Cuando una computadora efectúa una transmisión, el hub transmite la señal recibida al resto de las computadoras, y, además, envía la señal a otro hub que se encuentra conectado a el. Este sistema puede ser empleado en redes de gran tamaño. 84
¿En que consiste una topología de estrella? Dibujarla En esta topología, todas las computadoras se conectan a un circuito central llamado concentrador, también conocido como hub. La función del nodo central es recibir la señal enviada por una computadora y hacerla llegar a las demás. Ventajas: • Es muy fácil incorporar o quitar una nueva computadora a la red. • La ruptura del cableado afecta sólo una computadora. • Es muy fácil detectar cual es el cable que está dañado. Desventajas: • La cantidad de cableado requerido es bastante alta, lo que a su vez repercute en el costo final de la instalación. • La compra del hub también repercute en el costo • La ruptura del hub afecta toda la red.
85
¿En qué época nacieron las redes Ethernet? Esta arquitectura de red nació como fruto de investigación y desarrollo de Xerox en los años ‘70. El desarrollo continuó por parte de Dec, Intel y Xerox. 86
¿En una red, a qué elementos hay que asignarles direcciones IP?
En una red hay que asignar direcciones IP a los siguientes elementos: cada computadora (cliente o servidor) de la red; en el caso de que una PC use más de una placa de red (ruteadores) se deberá asignar una dirección IP por cada placa; cada salida a subred de un ruteador por hardware; la red misma y las subredes. 87
¿Las mascaras de subred por defecto de cada clase de direcciones IP, son iguales? No.
88
¿Las tarjetas de red sirven para cualquier arquitectura de red? ¿Por Qué? Cada tarjeta de red corresponde a su determinada arquitectura por lo cual es necesario comprar la que se adapte a la arquitectura que utiliza la red en cuestión. 89
¿Para qué está reservado el número 0 en el último byte de una dirección IP? El numero 0 en el byte final esta reservado para las maquinas que no conocen su dirección, pudiendo utilizarse tanto en la identificación de red para maquinas que aun no conocen el numero de red a la que encuentran conectadas, en la que aun no conocen numero de red o que a un no conocen su numero de host dentro de la red, o en ambos casos. Si nuestra red es una subred y su primer número no es 0, será el primer numero el que quede reservado para este fin. 90
¿Para qué está reservado el número 255 en el último byte de una dirección IP? El número 255 se reserva para el broadcast.
91
¿Para qué se usa la interfaz FireWire? FireWire es uno de los estándares de periféricos más rápidos desarrollados hasta el momento, y resulta ideal para el uso de periféricos multimedia como las videocámaras y otros dispositivos de alta velocidad, por ejemplo las unidades de disco y las impresoras de última generación. FireWire es ya la interfaz más utilizada para audio y video, y entre sus ventajas se cuentan la alta velocidad, una amplia conectividad, “hot plug” es decir que puede conectarse y desconectarse mientras se ejecutan aplicaciones sin pérdida de información y que admite la conexión de hasta 63 dispositivos. Con su alta velocidad de transferencia de datos, el FireWire es la interfaz preferida para dispositivos de vídeo y audio digital de hoy en día, así como para discos duros externos y otros periféricos de alta velocidad. 92
¿Para que se usan las direcciones IP cuya parte de host esta compuesta totalmente por ceros? Esta dirección IP es utilizada para identificar la red.
93
¿Para qué se usan las subredes? En primer lugar, porque conforme se va extendiendo la red va aumentando de forma pareja la posibilidad de colisión, llegando un momento en el que el rendimiento de la red se ve afectado seriamente. Esto se puede mitigar segmentando la red, dividiendo la misma en una serie de segmentos significativos, de tal forma que mediante switches podremos limitar estos dominios de colisión, enviando las tramas tan sólo al segmento en el que se encuentra el host destino. En segundo lugar, y aunque segmentemos la red, conforme aumenta el número de host aumenta también el número de transmisiones de broadcast, llegando un momento que dicho tráfico puede congestionar toda la red de forma inaceptable, al consumir un ancho de banda excesivo. Esto es así porque todos los host están enviando de forma constante peticiones de este tipo: peticiones ARP, envíos RIP, peticiones DNS, etc. Para solventar este hecho es preciso dividir la red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envío y recepción de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal (y por lo tanto, al mismo dominio). De esta forma, aunque la red en su conjunto tendrá una dirección IP única, administrativamente, podremos considerar subredes bien diferenciadas, consiguiendo con ello un control del tráfico de la red y una limitación de las peticiones de broadcast que la atraviesan. 94
¿Para qué sirve conectar dos dispositivos mediante BlueTooth?
Bluetooth se utiliza para la transmisión de voz y datos entre dispositivos mediante un enlace por radiofrecuencia segura, de manera global y sin licencia de corto rango. Sus objetivos son facilitar las comunicaciones entre equipos móviles y fijos, eliminar cables y conectores entre estos dispositivos y ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales. El bluetooth permite un alcance de 10 metros aproximadamente, extensible hasta 100 y una velocidad de 720kb/seg. 95
Para que sirve el broadcast? Sirve para enviar datos a todos los dispositivos de la red.
96
¿Para qué sirve un arreglo RAID? RAID es una forma de almacenar la misma información en sitios distintos en múltiples discos duros. Acomodando información en múltiples discos, las operaciones de lectura y escritura se pueden solapar en una forma balanceada, mejorando el desempeño. Dado que múltiples discos aumentan el tiempo promedio entre fallas, almacenar datos en forma redundante también aumenta la tolerancia a fallas. El sistema operativo ve un arreglo de este tipo como un solo disco lógico. Hay por lo menos nueve tipos de RAID además de un arreglo no redundante (RAID-0). • Tolerancia a fallos: RAID protege contra la pérdida de datos y proporciona recuperación de datos en tiempo real con acceso interrumpido en caso de que falle un disco.
•
•
Mejora del Rendimiento/ Velocidad: Una matriz consta de dos o más discos duros que ante el sistema principal funcionan como un único dispositivo. Los datos se desglosan en fragmentos que se escriben en varias unidades de forma simultánea. Este proceso, denominado fraccionamiento de datos, incrementa notablemente la capacidad de almacenamiento y ofrece mejoras significativas de rendimiento. RAID permite a varias unidades trabajar en paralelo, lo que aumenta el rendimiento del sistema. Alta Disponibilidad: RAID aumenta el tiempo de funcionamiento y la disponibilidad de la red. Para evitar los tiempos de inactividad, debe ser posible acceder a los datos en cualquier momento. La disponibilidad de los datos se divide en dos aspectos: la integridad de los datos y tolerancia a fallos. La integridad de los datos se refiere a la capacidad para obtener los datos adecuados en cualquier momento. La mayoría de las soluciones RAID ofrecen reparación dinámica de sectores, que repara sobre la marcha los sectores defectuosos debidos a errores de software. La tolerancia a fallos, el segundo aspecto de la disponibilidad, es la capacidad para mantener los datos disponibles en caso de que se produzcan uno o varios fallos en el sistema.
97
¿Para que sirve un hub? El hub es un dispositivo central que hace posible interconectar varias PCs, sean clientes o servidores, para así montar una red con topología en Estrella. Es posible unir varios Hub entre si mediante un cable lineal, para crear una red con topología en Estrella-Bus. También se puede generar una red con topología Estrella-Estrella. La función del Hub es básicamente la de un repetidor, por lo tanto cualquier señal que reciba de una PC será retransmitida a todas las demás maquinas conectadas a el. Cada computadora se conecta al Hub mediante una tarjeta de red. El hub también cumple la función de interconectar redes con distintos tipos de cableado, siempre y cuando utilicen la misma arquitectura Ethernet. 98
¿Para qué sirve un protocolo de red? Se le llama protocolo de red o protocolo de comunicación al conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red. En este contexto, las entidades de las cuales se habla son programas de computadora o automatismos de otro tipo, tales y como dispositivos electrónicos capaces de interactuar en una red. Los protocolos de red establecen aspectos tales como: Las secuencias posibles de mensajes que pueden arribar durante el proceso de la comunicación. La sintaxis de los mensajes intercambiados. Estrategias para corregir los casos de error. Estrategias para asegurar la seguridad (autenticación, encriptación). Los protocolos que son implementados en sistemas de comunicación que tienen un amplio impacto suelen convertirse en estándares, debido a que la comunicación es un factor fundamental en numerosos sistemas, y para asegurar tal comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo preexistente. Esto ocurre tanto de manera informal como deliberada. 99
¿Para que sirve un router? Los routers se ocupan de regular la conexión a Internet y a su vez poseen funciones de seguridad como la de restringir el acceso a la red wifi mediante una contraseña y también se puede activar firewalls. También los routers más modernos traen discos duros para poder almacenar archivos para todas las computadoras de la red y hasta pueden servir como servidores FTP. 100
¿Para qué sirve un servidor DHCP? Protocolo de configuración dinámica de servidores (Dynamic Host Configuration Protocol). DHCP es el protocolo que les permite a los administradores de la red manejar en forma central y automática la asignación de direcciones IP en una red corporativa. Usando el protocolo de Internet (IP), cada máquina que se vaya a conectar a la Internet requiere una única dirección IP asignada cuando se establece la conexión a la Internet para un computador en particular. Sin DHCP habría que incluir estas direcciones en forma manual en cada PC en una organización, y se tendría que ingresar una dirección nueva cada vez que el PC se mueve a otra ubicación en la red DHCP usa un concepto de "alquiler" o cantidad de tiempo que una dirección IP estará válida para un computador. Este tiempo de arrendamiento dependerá en qué tanto requerirá el usuario la conexión a Internet en esa ubicación en particular. Es especialmente útil en instalaciones donde los usuarios de los PC cambian con
frecuencia. Con tiempos cortos, el DHCP puede configurar dinámicamente las redes en las cuales hay más computadores que direcciones IP. El protocolo también soporta IP estáticos para equipos que necesitan una dirección IP fija, como un servidor Web. 101
¿Para qué sirve un switch? El switch es una versión más moderna y evolucionada del Hub. El switch se diferencia del Hub porque, cuando recibe una señal de una PC, procede a retransmitirla solo a la maquina destino y no a todas las demás PCs de la red, como lo haría un Hub. Al analizar la dirección de destino y evitar el reenvío hacia todas las demás maquinas, el switch no congestiona la red y aprovecha mejor el ancho de banda disponible. Por consiguiente, la velocidad alcanzada en la red es superior. 102
¿Por qué la informática utiliza el sistema de numeración binario? El sistema de numeración binario es un sistema que usa la notación posicional que posee solo dos dígitos (0,1). Esto hace que sea el utilizado por la informática debido a que su simpleza y que solo posea dos dígitos sirve para el manejo y de datos e información 103
¿Por qué Linux es el sistema operativo más utilizado en Internet? Linux es el sistema más utilizado en Internet porque es el sistema que se utiliza en la gran mayoría de los servidores. Las ventajas que lo colocan como la mejor opción a la hora de montar uno de estos servidores son: • Su estabilidad, permitiendo que el servidor no necesite apagarse ni reiniciarse durante años. Incluso aunque se produzca un error de Linux, se pueden cerrar las aplicaciones que hayan producido el error sin que afecte a las demás. Ni siquiera necesita ser defragmentado. • Su seguridad. Linux es un sistema multiusuario, por lo que cada archivo tiene su dueño y éste elige si desea compartirlo y con quienes. Asimismo, al poseer un sistema de seguridad que trabaja a nivel de archivo, impide la ejecución de programas maliciosos anulando prácticamente la posibilidad de Virus. • Es fácil de automatizar. Incluso nos da la posibilidad de buscar automáticamente las aplicaciones mediante un gestor de paquetes que seleccionará exactamente lo que necesitamos. • Costos: Linux es un sistema totalmente gratuito. Se puede descargar de Internet e instalarlo en la cantidad de servidores que sea necesario y por supuesto, ser accedido por todas las terminales que se deseen. En el caso de Windows 2003 Server, uno debe pagar una licencia para cada servidor más costos de licenciamiento de acceso según la cantidad de terminales que vayan a acceder al servidor. 104
¿Puede haber dos computadoras conectadas a Internet utilizando el mismo número IP? No. El número IP que tiene cada computadora conectada a Internet es único. Está compuesto por una serie de octetos que bits que permiten asignarle una identificación única a una red y dentro de esta red una identificación única a cada host. Existe un caso particular que son los servidores Proxy mediante los cuales varias computadoras comparten una misma conexión a Internet. En ese caso tampoco se da que haya más de una computadora conectada con el mismo IP ya que la única realmente conectada es la que oficia de servidor mientras que las otras solo tienen direcciones de acceso privado y no acceden sino al servidor en busca de los datos. 105
¿Puedo conectar un dispositivo SCSI a cualquier computadora? No. Para conectar un dispositivo SCSI en una computadora es necesario que tanto el dispositivo como la placa madre tengan un controlador SCSI. Generalmente el dispositivo ya viene con un controlador, pero no siempre es así. Sobre todo en los primeros dispositivos. Existen placas madres que poseen un controlador SCSI incorporado. Para las que no lo tengan existen placas controladoras SCSI que se colocan en las bahías de la placa madre y permiten la instalación de este tipo de dispositivos. 106
¿Puedo conectar un dispositivo Serial ATA a cualquier computadora? No. El Serial ATA es una interfaz para discos que se estandarizó recién en 2004 y para entonces las computadoras comenzaron a ser compatibles con ella. Antes de eso solamente eran compatibles con la interfaz Parallel ATA, más conocida como IDE) 107
¿Qué clase de direcciones IP conoce? Existen varias clases de direcciones IP. Tres de ellas denominadas A, B y C son las que una organización puede llegar a recibir por parte de la ICANN. Las direcciones de clase A son aquellas en las que se asigna el primer octeto de bits para identificar la red, reservando los tres últimos para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 menos dos: las direcciones reservadas para broadcast, con los tres octetos finales en 255 y las direcciones reservadas para identificar la red, con los últimos octetos en 0, es decir 16.777.214 hosts. Estas direcciones están reservadas para los gobiernos de todo el mundo y para las empresas pioneras de Internet como Apple, IBM, Hewlett Packard a las que se les asignó también una dirección de esta clase.
Las direcciones de clase B son las que utilizan los dos primeros octetos para identificar las redes y los dos finales para identificar a los hosts, de modo que la máxima cantidad de hosts con direcciones de clase B será 2 16 (menos dos) o 65.534 hosts. Las direcciones de clase C utilizan los tres primeros octetos para identificar la red y solamente el último para identificar los hosts, por lo que la cantidad máxima es 28 (menos dos) o 254 hosts. Existen otras dos clases: La clase D es utilizada para multicast. La clase E está reservada para uso experimental. 108
¿Qué clasificación de sistemas operativos conoce? Sistemas Operativos de multiprogramación (o Sistemas Operativos de multitarea) Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el cual una computadora procesa varias tareas al mismo tiempo. Se distinguen por sus habilidades para poder soportar la ejecución de dos o más trabajos activos (que se están ejecutado) al mismo tiempo. Esto trae como resultado que la Unidad Central de Procesamiento (UCP) siempre tenga alguna tarea que ejecutar, aprovechando al máximo su utilización. Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno está usando el procesador, o un procesador distinto, es decir, involucra máquinas con más de una UCP. Sistemas Operativos como UNIX, Linux, Windows 95, Windows 98, Windows XP, MAC-OS, OS/2, soportan la multitarea. Las características de un Sistema Operativo de multiprogramación o multitarea son las siguientes: Sistema Operativo Monotareas. Los sistemas operativos monotareas son más primitivos y es todo lo contrario al visto anteriormente, es decir, solo pueden manejar un proceso en cada momento o que solo puede ejecutar las tareas de una en una. Por ejemplo cuando la computadora esta imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión. Sistema Operativo Monousuario. Los sistemas monousuarios son aquellos que nada más puede atender a un solo usuario, gracias a las limitaciones creadas por el hardware, los programas o el tipo de aplicación que se este ejecutando. Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada, salida y control dependen de la tarea que se esta utilizando, esto quiere decir, que las instrucciones que se dan, son procesadas de inmediato; ya que existe un solo usuario. Y están orientados principalmente por los microcomputadores. Sistema Operativo Multiusuario. Es todo lo contrario a monousuario; y en esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En otras palabras consiste en el fraccionamiento del tiempo (timesharing). Sistemas Operativos por lotes. Los Sistemas Operativos por lotes, procesan una gran cantidad de trabajos con poca o ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos los trabajos comunes para realizarlos al mismo tiempo, evitando la espera de dos o más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más tradicionales y antiguos, y fueron introducidos alrededor de 1956 para aumentar la capacidad de procesamiento de los programas. Cuando estos sistemas son bien planeados, pueden tener un tiempo de ejecución muy alto, porque el procesador es mejor utilizado y los Sistemas Operativos pueden ser simples, debido a la secuenciabilidad de la ejecución de los trabajos. Algunos ejemplos de Sistemas Operativos por lotes exitosos son el SCOPE, del DC6600, el cual está orientado a procesamiento científico pesado, y el EXEC II para el UNIVAC 1107, orientado a procesamiento académico. Sistemas Operativos de tiempo real. Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene importancia el usuario, sino los procesos. Por lo general, están subutilizados sus recursos con la finalidad de prestar atención a los procesos en el momento que lo requieran. Se utilizan en entornos donde son procesados un gran número de sucesos o eventos. Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones muy específicas como control de tráfico aéreo, bolsas de valores, control de refinerías, control de laminadores. También en el ramo automovilístico y de la electrónica de consumo, las aplicaciones de tiempo real están creciendo muy rápidamente. Otros campos de aplicación de los Sistemas Operativos de tiempo real son el control de trenes, las telecomunicaciones, los sistemas de fabricación integrada, la producción y distribución de energía eléctrica, el control de edificios y los sistemas multimedia.
Algunos ejemplos de Sistemas Operativos de tiempo real son: VxWorks, Solaris, Lyns OS y Spectra. Sistemas Operativos de tiempo compartido. Permiten la simulación de que el sistema y sus recursos son todos para cada usuario. El usuario hace una petición a la computadora, esta la procesa tan pronto como le es posible, y la respuesta aparecerá en la terminal del usuario. Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga de trabajo al Sistema Operativo, principalmente en la administración de memoria principal y secundaria. Ejemplos de Sistemas Operativos de tiempo compartido son Multics, OS/360 y DEC-10. Sistemas Operativos distribuidos. Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es transparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es a es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local. Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se compone otro componente debe de ser capaz de reemplazarlo. Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, SolarisMC, Mach, Chorus, Spring, Amoeba, Taos, etc. Sistemas Operativos de red. Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema. El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware. Los Sistemas Operativos de red más ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic. Sistemas Operativos paralelos. En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo. En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, simulando paralelismo (es decir, atender de manera concurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario inmediatamente después de haber creado el proceso. Ejemplos de estos tipos de Sistemas Operativos están: Alpha, PVM, la serie AIX, que es utilizado en los sistemas RS/6000 de IBM. 109 ¿Qué comandos se utilizan en Windows para saber si una maquina esta conectada a la red y el camino que siguen los paquetes para llegar a destino? Para conocer si una máquina está conectada a la red debemos utilizar el comando “Ping” acompañado de la dirección IP de la otra máquina o su nombre de dominio. Para conocer el camino que siguen los paquetes debemos utilizar el comando “Tracert” también seguido de la dirección de la otra máquina. 110
¿Qué comprende la tecnología Bluetooth? Bluetooth es la norma que define un estándar global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son: - Facilitar las comunicaciones entre equipos móviles y fijos - Eliminar cables y conectores entre éstos - Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales. La tecnología Bluetooth comprende hardware, software y requerimientos de interoperabilidad, por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las telecomunicaciones y la informática, tales como: Ericsson, Nokia, Motorola, Toshiba, IBM, Intel y otros. Posteriormente se han ido incorporando muchas más compañías, y se prevé que próximamente lo hagan también empresas de sectores tan variados como: automatización industrial, maquinaria, ocio y entretenimiento, fabricantes de juguetes, electrodomésticos, etc., con lo que en poco tiempo se nos presentará un panorama de total conectividad de nuestros aparatos tanto en casa como en el trabajo. 111
¿Qué diferencia hay en tener un servidor DHCP o utilizar una máscara de subred?
La diferencia está en que usando un servidor DHCP se reduce la complejidad y el trabajo de administración relacionado con la reconfiguración de equipos en redes basadas en TCP/IP. Cuando movemos un equipo de una subred a otra, si utilizamos una máscara de subred, debemos cambiar su dirección IP para reflejar el nuevo ID de red. DHCP nos permite asignar automáticamente una dirección IP a un host, denominado también cliente DHCP, desde una base de datos asignada a una subred. Además, cuando un equipo está sin conexión durante un determinado periodo de tiempo, DHCP puede reasignar su dirección IP. 112
¿Qué diferencia hay entre los dispositivos clase 1 y clase 2 de Bluetooth? La clasificación de los dispositivos bluetooth como "Clase 1" o "Clase 2" es únicamente una referencia de la potencia de transmisión del dispositivo, siendo totalmente compatibles los dispositivos de una clase con los de la otra. Los dispositivos de Clase 1 se definen como con un alcance de 100 metros, mientras que los de Clase 2 llega a los 20/30 metros. Si un dispositivo de clase 1 desea conectarse con uno de clase 2, deberán colocarse la distancia del alcance del de clase 2, ya que por más que el otro sea clase 1, debe ponerse a la distancia donde llega el de clase 2. Cabe aquí aclarar que las distancias que indican las especificaciones son medidas tomando punto a punto dos dispositivos de la misma clase, instalados a campo abierto, sin ninguna interferencia. La realidad es que en instalaciones normales en interiores de edificios, la distancia oscila entre 5 y 25 metros, según las condiciones ambientales. 113
¿Qué diferencia hay entre una red wi-fi y una red Wimax? La diferencia entre estas dos tecnologías inalámbricas son su alcance y ancho de banda. Mientras que WiFi está pensado para oficinas o dar cobertura a zonas relativamente pequeñas, WiMax ofrece tasas de transferencia de 70mbps a distancias de hasta 50 kilómetros de una estación base. Por comparación, la tasa de transferencia de WiFi es de 11mbps y la distancia de hasta 350 metros en zonas abiertas. 114
¿Qué diferencia hay entre USB 1.1 y 2.0? La diferencia es que el estándar USB 1.1 tenía dos velocidades de transferencia: 1.5 Mbit/s para teclados, ratón, joysticks, etc., y velocidad completa a 12 Mbit/s. Mientras que el 2.0 otorga una velocidad de 480 Mbit/s. 115
¿Qué diferencias hay entre hub, switch y router? Un HUB (dispositivo de capa 1 OSI) es un dispositivo que se encarga simplemente de la interconexión entre los equipos. Internamente el HUB cruza el par de cables de recepción con el par de transmisión con respecto a otros equipos y permite que se comuniquen entre ellos. Sin embargo, si varias PCs se comunican al mismo tiempo ocurre una colisión y la información debe ser retransmitida. De igual forma, cuando un equipo transmite algo, todos los demás equipos escuchan el mensaje. En un SWITCH (capa 2 de OSI) se guarda una tabla de direcciones físicas (la dirección MAC de la placa de red) que sirve para saber en que nodo se encuentra que equipo. Así, cuando el equipo A quiere hablar con el equipo B, el switch únicamente transmite información entre los nodos interesados, evitando colisiones. Sin embargo, una petición de Broadcast se envía a todos los miembros de la red. Finalmente, un ROUTER (capa 3 OSI) utiliza el direccionamiento lógico (la dirección IP) para identificar a los equipos. De igual forma, si A quiere hablar con B solamente envía los datos entre A y B evitando que choquen con los demás equipos, solamente que las peticiones de tipo Broadcast son detenidas en el ROUTER y no pasan a los demás equipos. Además, si existen varios caminos para comunicar dos equipos, el router determina cual es el más eficiente y lo utiliza. 116 ¿Qué diferencias hay entre una red de conmutación de paquetes y una red de conmutación de circuitos? La conmutación de circuitos es un tipo de comunicación que establece o crea un canal dedicado (o circuito) durante la duración de una sesión. Después de que es terminada la sesión (ej. una llamada telefónica) se libera el canal y éste podrá ser usado por otro par de usuarios. En los sistemas basados en conmutación de paquetes, la información/datos a ser transmitida previamente es ensamblada en paquetes. Cada paquete es entonces transmitido individualmente y éste puede seguir diferentes rutas hacia su destino. Una vez que los paquetes llegan a su destino, los paquetes son otra vez reensamblados. Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en los sistemas de conmutación de paquetes el canal es compartido por muchos usuarios simultáneamente. La mayoría de los protocolos de WAN tales como TCP/IP, X.25, Frame Relay, ATM, son basados en conmutación de paquetes. La conmutación de paquetes es más eficiente y robusta para datos que pueden ser enviados con retardo en la transmisión (no en tiempo real), tales como el correo electrónico, paginas web, archivos, etc. En el caso de aplicaciones como voz, video o audio la conmutación de paquetes no es muy recomendable a menos que se garantice un ancho de banda adecuado para enviar la información. 117
¿Qué dispositivos se conectan por BlueTooth? Los dispositivos que con mayor intensidad utilizan esta tecnología son los de los sectores de las telecomunicaciones y la informática personal, como PDAs, teléfonos celulares, ordenadores portátiles, PCs,
impresoras y cámaras digitales. Aunque de a poco más y más dispositivos como electrodomésticos, juguetes, etc. La están utilizando también. 118
¿Qué dispositivos se pueden conectar a una interfaz USB? Se pueden conectar periféricos como ratones, teclados, escáneres, cámaras digitales, impresoras, discos duros, tarjetas de sonido y componentes de red. Para dispositivos multimedia como escáneres y cámaras digitales, el USB se ha convertido en el método estándar de conexión. Para impresoras, el USB ha crecido tanto en popularidad que ha empezado a desplazar a los puertos paralelos porque el USB hace sencillo el poder agregar más de una impresora a un ordenador personal. 119
¿Qué elementos forman la estructura de una computadora? La estructura básica de una computadora está formada esencialmente por una unidad central de proceso (CPU) que será la encargada de operar sobre los datos, la memoria en la que el CPU se valdrá para almacenar, acumular datos y los dispositivos de entrada y salida, que permitirán al usuario introducir los datos a ser procesados y obtener los resultados. 120
¿Qué elementos forman la unidad central de proceso? También llamada CPU, o procesador del sistema, realizan el procesamiento central y las funciones internas de una computadora. Están formados por grupos de pequeños transistores que realizan una tarea en conjunto. 121
¿Qué es el sistema de buses y para qué sirve? Los diferentes elementos que componen una computadora se tienen que comunicar de alguna manera, y esta comunicación se realiza por los llamados buses. Los buses son un conjunto de hilos o conexiones que llevan información de todo tipo de un elemento a otro, transportando la información en paralelo, (esto quiere decir, que los datos van por todos los hilos del bus simultáneamente). 122
¿Qué es el gateway y para qué se utiliza? Consiste en una computadora u otro dispositivo que actúa como traductor entre dos sistemas que no utilizan los mismos protocolos de comunicaciones, formatos de estructuras de datos, lenguajes y/o arquitecturas. Los Gateways trabajan en el nivel más alto del modelo OSI (el de Aplicación). Son el método más sofisticado de interconectar redes. Se pueden conectar redes con arquitecturas completamente distintas; por ejemplo, una red Novell PC con una red con arquitectura SNA o TCP/IP, o con una red Ethernet. Existen dos tipos de Gateways : Board and software Devices y Box Level Devices. Board And Software Devices: Estos dispositivos vienen siendo computadoras equipadas con adaptadores de comunicaciones de diferentes protocolos correspondientes a los segmentos de los diferentes tipos de red que se desea interconectar. Además, del software que nos permita traducir los diferentes elementos de los protocolos a comunicar. Por lo general, son computadoras dedicadas. En la mayoría de los casos un servidor de archivos se puede habilitar como un Gateway de este tipo. Box Level Devices.: Son dispositivos inteligentes dedicados que nos permiten no solamente la traducción de protocolos sino también la comunicación entre dispositivos de diferentes arquitecturas y aún bajo diferentes ambientes operativos. 123
¿Qué es el modelo OSI y para qué sirve? El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI. OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes. Este modelo persigue un objetivo claro y bien definido: Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del sistema de cómputo independientemente del: Fabricante. Arquitectura. Localización. Sistema Operativo. 124
¿Qué es el protocolo IPv6 y para qué sirve? La escasez de direcciones IP del formato 200.200.200.200 (cuatro octetos) y el futuro de conexión a Internet de millones de dispositivos de todo tipo, hicieron crear un nuevo protocolo de direcciones IP de ocho grupos, cada uno formado por un par de números hexadecimales del formato 5F05:2000:80AD:5800:0058:0800:2023:1D71 llamado IPv6 que se encuentra en fase de uso experimental, y una vez adoptado el mismo, se espera, por varias décadas, tener una cantidad suficiente de direcciones IP El protocolo IP que está en uso (IPv4) es de 32 bit, y ofrece sólo 4,3 mil millones de números IP posibles. IPv6, en cambio, usa números IP de 128 bit, así que hay 3,4 x 10^38 (un 34 seguido de 38 ceros) posibilidades. 125
¿Qué es el protocolo TCP/IP?
TCP/IP es el protocolo común utilizado por todas las computadoras conectadas a Internet, de manera que éstas puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectadas computadoras de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. 126
¿Qué es el protocolo wi-fi? Es un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11. La expresión Wi-Fi cubre las redes de área local (alcance de centenares de metros) que utilizan señales radio para comunicar PCs y otros equipos entre sí o a una estación base. 127
¿Qué es el puente y para qué se utiliza? El puente es el dispositivo más simple para interconectar redes locales. Este dispositivo se diseñó para unir redes LAN que usen el mismo protocolo físico y de acceso al medio. El puente proporciona un camino a la estación de una red para que difunda mensajes a las estaciones de otras redes. Un puente se puede utilizar para segmentar una red muy activa en dos segmentos, así se reduce la cantidad de tráfico existente en cada una y aumentan sus prestaciones. Los puentes filtran las emisiones entre las redes, lo que permite que sólo el tráfico esencial de inter-red cruce el puente. Puentes: locales y remotos. Un puente local proporciona puntos de conexión para LANs y se usa para la interconexión de segmentos LAN dentro del mismo edificio área. Los puentes remotos tienen puertos para los enlaces analógicos y digitales de telecomunicaciones y de ese modo conectan las redes a otros lugares. Las conexiones entre puentes remotos se hacen sobre las líneas telefónicas/cable con el uso de modems o sobre líneas alquiladas digitales 128
¿Qué es el software libre? Software libre es el software que, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. El software libre suele estar disponible gratuitamente en Internet, o a precio del costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así y, aunque conserve su carácter de libre, puede ser vendido comercialmente. 129
¿Qué es el software para acceso a datos? Enumere algunos ejemplos Hay dos tipos, el que solicita los datos y el que administra los datos. Este segundo tipo se denomina RDBMS (Relational DataBase Management System) y se ocupa de almacenar, ordenadamente los datos para que puedan ser accedidos por diferentes aplicaciones y/o servicios. Una característica de este software es que permite la simultaneidad de acceso a los mismos datos por varias aplicaciones y/o servicios. Ejemplos: SQL Server Manager, Oracle, Microsoft Access, MYSQL Open Source. 130
¿Qué es el software para acceso a servicios? Enumere algunos ejemplos que usted usa Es el software que ejecuta instrucciones del usuario para dialogar con otro software. En esta categoría entre todo el software “cliente” de acceso a Internet. Ejemplos: Outlook, MSN, Emule, Mozilla Firefox.
131
¿Qué es el software para productividad? Enumere algunos ejemplos que usted usa Es el que está destinado a cumplir tareas específicas con alto grado de interacción con el usuario. Los datos que manipulan son almacenados en un formato que solo ellas comprenden. Están incluidos, entre otros, los software de oficina, de diseño, de reproducción de audio y video, etc., Ejemplos: Adobe Photoshop, BSplayer, Winamp, Macromedia Director.
132
¿Qué es la interfaz gráfica de usuario? IGU o GUI: Interfaz Gráfica de Usuario Utiliza un mouse o joystick Gracias a la tecnología de “mapa de bits” se visualizan imágenes precisas Incorporan los íconos, las carpetas y las ventanas en la metáfora del escritorio
133
¿Qué es la interfaz USB y para qué sirve? Es un interfaz que provee un estándar de bus serie para conectar dispositivos a una computadora personal (generalmente a una PC). Un sistema USB tiene un diseño asimétrico, que consiste en un solo servidor y múltiples dispositivos conectados en una estructura de árbol utilizando concentradores especiales. Se pueden conectar hasta 127 dispositivos a un solo servidor, pero la suma debe incluir a los concentradores también, así que el total de dispositivos realmente usables es algo menor.
134
¿Qué es la memoria auxiliar o secundaria? Llamada también de almacenamiento masivo, secundaria o externa. Este tipo es, al igual que la memoria ROM, no volátil (no se pierde la información al quitarle la energía), y permite guardar información en grandes cantidades. Entre las alternativas de este tipo de almacenamiento están: los disquetes, la cinta magnética, los discos duros, los CD-ROM, DVD-ROM, Memorias USB, etc. 135
¿Qué es la norma Bluetooth? Bluetooth es la norma que define un estándar global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son: • Facilitar las comunicaciones entre equipos móviles y fijos • Eliminar cables y conectores entre éstos • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales 136
¿Qué es la norma Fast Ethernet? Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps. En su momento el prefijo fast se le agregó para diferenciarlas de la Ethernet regular de 10 Mbps. Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces. 137
¿Qué es la norma GigaBit Ethernet? La norma GigaBit ethernet es la última novedad dentro de esta topología. Funciona a 1Gbps y utiliza paquetes de 4096 bits. La misma fue creada en Mayo de 1996 cuando se formó la alianza Gigabit Ethernet conformada por 11 compañías, que poco después anunciaron a través de la IEEE la formación del 802.3z, proyecto del estándar Gigabit Ethernet. Este estándar es compatible completamente con las instalaciones existentes de redes Ethernet. Reteniendo el mismo método de acceso CSMA/CD, soporta modos de operaciones como Full-Duplex y Half-Duplex. Inicialmente, soporta fibra mono-modo y multi-modo y cable coaxial short-haul. 138
¿Qué es la norma IEEE 802.3? La norma IEEE 802.3 es la que fijó las especificaciones para las placas de red, de manera que todas fueran compatibles entre sí y puedan ser utilizadas en redes de topología Ethernet. 139
¿Qué es la norma IEEE 802? IEEE 802 es un comité y grupo de estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15. 140
¿Qué es la tecnología DSL/ADSL? DSL sigla de Digital Subscriber Line (Línea de abonado digital) es un término utilizado para referirse de forma global a todas las tecnologías que proveen una conexión digital sobre línea de abonado de la red telefónica local: ADSL, ADSL2, ADSL2+ SDSL, IDSL, HDSL y VDSL. Tienen en común que utilizan el par trenzado de hilos de cobre convencionales de las líneas telefónicas para la transmisión de datos a gran velocidad. La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son simétricas, es decir que normalmente permiten una mayor velocidad de bajada que de subida. 141
¿Qué es la tecnología GigaBeam? La tecnología de GigaBeam es un nuevo sistema inalámbrico “WiFiber” para transferencias de alta capacidad, de 1.25 Gbps a 10 Gbps, casi tan rápido como la Fibra Óptica. Para su funcionamiento, se maximiza el potencial de todas las bandas de frecuencia de RF en las frecuencias desde 71 a 76 GHz, 81 a 86 GHz y 92 a 95 GHz, todas ellas en bandas licenciadas en todo el mundo, por lo que será utilizado solo por operadores, carriers o empresas de gran calibre, por lo oneroso del mantenimiento de radioenlaces en esas bandas. A pesar de lo alto de las frecuencias y lo corto que deben ser los enlaces, no más de 1.600 metros, se garantiza una disponibilidad de 99.999% utilizando parte del espectro inutilizado por otros equipos. Hay que recordar que siempre, para este tipo de sistemas Punto-a-Punto, hará falta mantener línea de vista entre los extremos y que las condiciones atmosféricas deben ser siempre las ideales para sostener estas velocidades, pues la niebla o la lluvia pueden obstaculizar en gran medida la conexión hasta el punto del corte completo del vínculo. 142
¿Qué es la tecnología Triple Play? “Triple play” es la tecnología que permite la prestación de voz, datos y videos por la misma red, sea esta telefónica o de cable-TV. En la Argentina aunque existe la tecnología, no es posible su implementación por problemas regulatorios, dado que los proveedores de telefonía no pueden ofrecer TV por cable y viceversa
143
¿Qué es la tecnología UWB? La tecnología UWB (ultra wide band) es una tecnología de radio inalámbrica para transmitir datos entre aparatos electrónicos, periféricos de PC y dispositivos móviles dentro de una alcance corto a velocidades muy altas, mientras consume poca energía. Está idealmente diseñado para la transferencia inalámbrica de contenido multimedia de alta calidad como pasar en forma inalámbrica videos de familia desde la grabadora de video digital a un televisor de alta definición en el living room o conectar en forma inalámbrica una PC portátil a un proyector en una sala de conferencias para realizar una presentación. 144
¿Qué es la topología de una red? La forma como se construye la red que soporte la comunicación entre los dispositivos de manipulación de datos esta representada por la topología de la red local. Las topologías comúnmente usadas en la construcción de redes de área local son: Topología de Anillo. Topología de Bus. Topología de Árbol. Topología de Estrella. 145
¿Qué es un bit, un byte, un kilobyte, un megabyte y un gigabyte? Bit = 0 o 1 (es un impulso eléctrico, negativo o positivo, unidad de transmisión de datos, no de almacenamiento) Byte = 8 bits (unidad mínima de almacenamiento informático) Kilobyte (KB) = 1024 bytes (binario) o 1.000 bytes = 103 bytes (sistema internacional) Megabtyte (MB) = 1.000.000 bytes = 106 bytes Gigabyte (GB) = 1.000.000.000 bytes = 109 bytes 146
¿Qué es un chip y quién lo desarrolló? En 1959, los ingenieros de Texas Instruments inventaron el CI (circuito integrado o chip), un semiconductor que contiene más de un transistor sobre la misma base y que conecta los transistores sin necesidad de cables. Un chip actualmente está formado por uno o varios microprocesadores, y un procesador está compuesto a su vez por transistores: conmutadores que se encienden y apagan activados por pequeñas descargas eléctricas. 147
¿Qué es un datagrama? En TCP/IP cada una de estas unidades de información recibe el nombre de "datagrama" (datagram), y son conjuntos de datos que se envían como mensajes independientes. 148
¿Qué es un driver y para qué sirve? El driver es el software destinado a controlar un periférico específico (impresora, scanner, placa de video, placa de sonido, placa de red, cámara digital, etc.) El driver tiene las instrucciones específicas para dialogar con el hardware, pero también para servir de intermediario con el sistema operativo, por eso existen drivers diferentes para cada sistema operativo. 149
¿Qué es un hotspot? Un hotspot es una zona con cobertura Wi-Fi, en el que un punto de acceso (access point) o varios proveen servicios de red a través de un proveedor de Internet inalámbrico (WISP). Los hotspots se encuentran en lugares públicos, como aeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etcétera. 150
¿Qué es un hub USB? Un Hub USB es un dispositivo que te permite tener varios puertos USB a partir de uno sólo. La versión USB de un hub condiciona el tipo de dispositivos que se le pueden conectar: USB 1.0 ó 1.1: Admite dispositivos "Low Speed" (velocidad de hasta 1,5 Mbit/s) y "Full Speed" (velocidad de hasta 12 Mbit/s). USB 2.0: Además de los anteriores, admite dispositivos "High Speed" (velocidad de hasta 480 Mbit/s). Para poder usar dispositivos "High Speed", tanto el hub como el puerto de la computadora al que se conecta el hub debe ser USB 2.0. 151
¿Qué es un mainframe? Los mainframes o microcomputadoras, son computadoras de uso general, también se instalan en ambientes controlados. Tiene gran capacidad de procesamiento y capacidad de manejo de puertos de entrada y salida. Por tener gran capacidad de almacenamiento, son capaces de tener conexión simultánea con muchas terminales. Se utilizan mucho en las empresas de gran tamaño, bancos, etc. Son capaces de realizar varios millones de operaciones por segundo. 152
¿Qué es un microprocesador?
El microprocesador, micro o "unidad central de procesamiento", CPU, es un chip que sirve como cerebro de la computadora. En el interior de este componente electrónico existen millones de transistores integrados. Suelen tener forma de prisma chato, y se instalan sobre un elemento llamado zócalo. También, en modelos antiguos solía soldarse directamente a la placa madre. Aparecieron algunos modelos donde se adoptó el formato de cartucho, sin embargo no tuvo mucho éxito. Actualmente se dispone de un zócalo especial para alojar el microprocesador y el sistema de enfriamiento, que comúnmente es un ventilador (cooler). El microprocesador está compuesto por: registros, la Unidad de control, la Unidad aritmético-lógica, y dependiendo del procesador, una unidad en coma flotante. 153
¿Qué es un procesador Dual Core? Un microprocesador doble núcleo (dual core) es aquel que contiene solamente dos microprocesadores independientes. En general, microprocesadores dual core permiten que un dispositivo computacional exhiba una cierta forma del paralelismo a nivel de "thread", lo cual significa que pueden correrse varias aplicaciones simultáneas sin sufrir una reducción mayor en cuanto a la velocidad de las tareas. 154
¿Qué es un protocolo DHCP? DHCP son las siglas de “Protocolo de Configuración Dinámica de Servidores” (Dynamic Host Configuration Protocol). Es el protocolo que les permite a los administradores de la red manejar en forma central y automática la asignación de direcciones IP en una red corporativa. Usando el protocolo de Internet (IP), cada máquina que se vaya a conectar a Internet requiere una única dirección IP asignada cuando se establece la conexión para una computadora en particular. Sin DHCP habría que incluir estas direcciones en forma manual en cada PC en una organización, y se tendría que ingresar una dirección nueva cada vez que la PC se mueve a otra ubicación en la red. Este protocolo usa un concepto de "alquiler" o cantidad de tiempo que una dirección IP estará válida para una computadora. Este tiempo de alquiler dependerá en qué tanto requerirá el usuario la conexión a Internet en esa ubicación en particular. Es especialmente útil en instalaciones donde los usuarios de las PC cambian con frecuencia. Con tiempos cortos, el DHCP puede configurar dinámicamente las redes en las cuales hay más computadores que direcciones IP. El protocolo también soporta IP estáticos para equipos que necesitan una dirección IP fija, como un servidor Web. 155
¿Qué es un punto de acceso? EL punto de acceso es un dispositivo que ejerce básicamente funciones de puente entre una red Ethernet con una red WiFi. Del inglés Access Point. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena. 156
¿Qué es un sistema operativo de red? Los Sistemas Operativos de red son aquellos que mantienen a dos o más computadoras unidas a través de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema. Los Sistemas Operativos de red más usados son: Novell Netware, Personal Netware, LAN Manager, Windows Server, UNIX, LANtastic. 157
¿Qué es un sistema operativo de tiempo compartido? Un sistema operativo de tiempo compartido es un tipo de SO que permite la simulación de que el sistema y sus recursos son todos para cada usuario. Cuando un usuario hace una petición a la computadora, esta la procesa lo más rápido que le es posible, y la respuesta aparecerá en la terminal del usuario. Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga de trabajo al Sistema Operativo, principalmente en la administración de memoria principal y secundaria. Algunos ejemplos de este tipo de SO son el Multics, OS/360 y DEC-10. 158
¿Qué es un sistema operativo distribuido? Un sistema operativo distribuido es un tipo de SO que permite distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es transparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local. Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se descompone otro debe de ser capaz de reemplazarlo.
Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, SolarisMC, Mach, Chorus, Spring, Amoeba, Taos, etc. 159
¿Qué es un sistema operativo en tiempo real? Un sistema operativo de tiempo real es un tipo de SO en el que no tiene importancia el usuario, sino los procesos. Por lo general, están subutilizados sus recursos con la finalidad de prestar atención a los procesos en el momento que lo requieran. Se utilizan en entornos donde son procesados un gran número de sucesos o eventos. Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones muy específicas como control de tráfico aéreo, bolsas de valores, control de refinerías, control de laminadores. También en el ramo automovilístico y de la electrónica de consumo, las aplicaciones de tiempo real están creciendo muy rápidamente. Están diseñados para proporcionar rápidos tiempos de respuesta, procesar ráfagas de miles de interrupciones por segundo sin perder un solo suceso. Algunos ejemplos de Sistemas Operativos de tiempo real son: VxWorks, Solaris, Lyns OS y Spectra. 160
¿Qué es un sistema operativo multiprogramación? Un sistema operativo de multiprogramación (o sistema operativos de multitarea) es un tipo de SO que se distingue por sus habilidades para poder soportar la ejecución de dos o más trabajos activos (que se están ejecutado) al mismo tiempo. Esto trae como resultado que la Unidad Central de Procesamiento (CPU) siempre tenga alguna tarea que ejecutar, aprovechando al máximo su utilización. Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno está usando el procesador, o un procesador distinto, es decir, involucra máquinas con más de una UCP. Sistemas Operativos como UNIX, Windows, MAC-OS, OS/2, soportan la multitarea. Algunas características de este sistema son que mejora la productividad del sistema y utilización de recursos, que soporta múltiples usuarios (multiusuarios), que requiere validación de usuario para seguridad y protección, y proporciona contabilidad del uso de los recursos por parte de los usuarios. En general, los sistemas de multiprogramación se caracterizan por tener múltiples programas activos compitiendo por los recursos del sistema: procesador, memoria, dispositivos periféricos. 161
¿Qué es un sistema operativo paralelo? Un sistema operativo paralelo es un tipo de SO en el que cuando existen dos o más procesos que compiten por algún recurso se pueden realizar o ejecutar al mismo tiempo. En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, simulando paralelismo (es decir, atender de manera concurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario inmediatamente después de haber creado el proceso. Ejemplos de estos tipos de Sistemas Operativos son: Alpha, PVM, la serie AIX, que es utilizado en los sistemas RS/6000 de IBM. 162
¿Qué es un sistema operativo? Existen diversas definiciones de lo que es un Sistema Operativo, pero no hay una definición estándar. Pero se puede decir que los Sistemas Operativos son un conjunto de programas que crean la interfaz del hardware con el usuario, y que tiene dos funciones primordiales: • Gestionar el hardware: Se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina • Facilitar el trabajo al usuario: Permite una comunicación con los dispositivos de la máquina El Sistema Operativo se encuentra almacenado en la memoria secundaria. Primero se carga y ejecuta un pedazo de código que se encuentra en el procesador, el cual carga el BIOS, y este a su vez carga el Sistema Operativo que carga todos los programas de aplicación y software variado. 163
¿Qué es un transistor y cuándo fueron inventados? El transistor funciona como un interruptor de estado sólido, que sustituyó al bulbo que era mucho menos adaptable por su tamaño y consumo de energía. Los transistores se utilizan para representar y controlar el recorrido de datos denominados dígitos binarios en las computadoras. Fue inventado en 1948 por lo ingenieros John Bardeen, Walter Brattain y William Shockley de los laboratorios Bell. 164
¿Qué es una computadora personal? Se llaman así a todas las computadoras de escritorio o portátiles de uso diario, profesional o personal. Son microcomputadoras que tienen bajo precio con gran disponibilidad de hardware y software debido a su popularidad. 165
¿Qué es una computadora? Una computadora es una máquina que fue creada con el propósito de realizar funciones repetitivas en una forma muy rápida y precisa. Esta máquina no se cansa y no comete errores (los errores los comenten los humanos que les dan las instrucciones).
Estas funciones son realizadas por uno o varios programas previamente diseñados. La computadora debe recibir información (tanto los programas como los datos), debe procesarlos y después entregar los datos de salida (los resultados) al interesado. 166
¿Qué es una dirección anycast y para qué sirve? Es uno de los tres tipos de direcciones que existen dentro de la versión 6 del protocolo IP (IPV6 o IPng). Las direcciones anycast son las que identifican a un conjunto de interfaces de la red. El paquete se enviará a una interfaz cualquiera de las que forman parte del conjunto. Estas direcciones son en realidad direcciones unicast que se encuentran asignadas a varias interfaces, las cuales necesitan ser configuradas de manera especial. El formato es el mismo que el de las direcciones unicast. 167
¿Qué es una dirección multicast y para qué sirve? Es uno de los tres tipos de direcciones que existen dentro de la versión 6 del protocolo IP (IPV6 o IPng). Las direcciones multicast son el tipo de direcciones que identifica a un conjunto de interfaces de la red, de manera que el paquete es enviado a cada una de ellos individualmente. 168
¿Qué es una dirección unicast y para qué sirve? Es uno de los tres tipos de direcciones que existen dentro de la versión 6 del protocolo IP (IPV6 o IPng). Las direcciones unicast son las direcciones dirigidas a un único interfaz de la red. Las direcciones unicast que se encuentran definidas actualmente están divididas en varios grupos. Dentro de este tipo de direcciones se encuentra también un formato especial que facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP. 169
¿Qué es una interfaz IDE/ATA y para qué sirve? La interfaz IDE (Integrated Device Electronics) o ATA (Advanced Technology Attachment) controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) añade además dispositivos como las unidades CD-ROM. Las controladoras IDE casi siempre están incluidas en la motherboard, normalmente dos conectores para dos dispositivos cada uno. De los dos discos duros, uno tiene que estar como esclavo y el otro como maestro para que la controladora sepa a/de qué dispositivo mandar/recibir los datos. La configuración se realiza mediante jumpers. Este diseño (dos dispositivos a un bus) tiene el inconveniente de que mientras se accede a un dispositivo el otro dispositivo del mismo conector IDE no se puede usar. Este inconveniente está resuelto en S-ATA y en SCSI, que pueden usar dos dispositivos por canal. Los discos IDE están mucho más extendidos que los SCSI debido a su precio mucho más bajo. El rendimiento de IDE es menor que SCSI pero se están reduciendo las diferencias. 170
¿Qué es una interfaz SCSI y para qué sirve? SCSI son las siglas en inglés de Small Computer System Interface, que es una interfaz estándar para la transferencia de datos entre periféricos en el bus de la computadora. Para montar un dispositivo SCSI en una computadora es necesario que tanto el dispositivo como la placa madre dispongan de un controlador SCSI. Se utiliza muy habitualmente en los discos duros y los dispositivos de almacenamiento sobre cintas, pero también interconecta una amplia gama de dispositivos, incluyendo scanners, unidades CD-ROM, grabadoras de CD, y unidades DVD. De hecho, el estándar SCSI entero promueve la independencia de dispositivos, lo que significa que teóricamente cualquier cosa puede ser hecha SCSI (incluso existen impresoras que utilizan SCSI). SCSI es muy popular en lugares de trabajo de alto rendimiento, servidores, y periféricos de gama alta. Las computadoras de escritorio y las portátiles utilizan habitualmente los interfaces más lentos de ATA/IDE para los discos duros y USB a causa de la diferencia de costo entre estos dispositivos. 171
¿Qué es una interfaz Serial ATA y para qué sirve? Serial ATA o S-ATA es una interfaz para discos que sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida). Mientras que la especificación SATA1 llega como máximo a unos 150 MB/s, SATA2 incrementa el límite a 300 MB/s. Actualmente es una interfaz ampliamente aceptada y estandarizada en las placas base de PC. 172
¿Que es una interfaz serial? Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez, en contraste con el puerto paralelo que envía varios bits a la vez. Entre el puerto serie y el puerto paralelo, existe la misma diferencia que entre una carretera tradicional de un sólo carril por sentido y una autovía con varios carriles por sentido. 173
¿Qué es una mascara de subred y para que sirve? La máscara de subred es un código numérico que forma parte de la dirección IP (Dirección de una computadora usada en internet) de los computadores, tiene el mismo formato que la dirección IP, pero afecta
solo a un segmento particular de la red. Se utiliza para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred (Red de computadoras). 174
¿Qué es una minicomputadora? Actualmente más conocidos como servidores, las minicomputadoras (o miniordenadores) se desarrollaron en los años 70 y 80; eran el eslabón entre las microcomputadoras de poca potencia y los computadoras centrales de gran capacidad. Los miniordenadores eran usados en conjunción con terminales tontos sin capacidad de cálculo propio. 175
¿Qué es una NAT? NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo. Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) y aún así proveer conectividad con el resto de Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente solo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido a la progresiva escasez de direcciones provocada por el agotamiento de éstas. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica. 176
¿Qué es una palabra en computación? Una palabra es simplemente un grupo de bits de tamaño fijo que son manejados juntos por la máquina.
177
¿Qué es una red Base Band? Red de área local que utiliza una sola frecuencia portadora sobre un solo canal. Las LANs Ethernet, Token Ring y Arcnet LANs utilizan transmisión de base de banda. 178
¿Qué es una red Broad Band? Red que utiliza múltiples frecuencias de transporte para transmitir señales yuxtapuestas sobre un solo cable. Varias redes pueden coexistir sobre un solo cable sin interferir unas con otras. 179
¿Qué es una red de conmutación de paquetes? En síntesis, una red de conmutación de paquetes consiste en una "malla" de interconexiones facilitadas por los servicios de telecomunicaciones, a través de la cual los paquetes viajan desde la fuente hasta el destino. 180
¿Qué es una red Wimax? WiMAX (del inglés Worldwide Interoperability for Microwave Access, "Interoperabilidad Mundial para Acceso por Microondas") es un estándar de transmisión inalámbrica de datos (802.16 MAN) que proporciona accesos concurrentes en áreas de hasta 48 kilómetros de radio y a velocidades de hasta 70 Mbps, utilizando tecnología que no requiere visión directa con las estaciones base. 181
¿Qué es una supercomputadora? Supercomputadora o Superordenador es una computadora con capacidades de calculo muy superiores a las comúnmente disponibles de las maquinas de escritorio de la misma época en que fue construida. 182
¿Qué es una topología de red en malla? La topología en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. 183
¿Qué es una unidad de almacenamiento SSD y para que sirve? Un disco de estado sólido (SSD, solid state disk) es un dispositivo de almacenamiento de datos que usa memoria no volátil (NAND) tales como flash, o memoria volátil como la SDRAM, para almacenar datos, en lugar de los platos giratorios encontrados en los discos duros convencionales. Aunque técnicamente no son "discos", estos dispositivos son llamados así porque son usados típicamente como reemplazo para las unidades de disco en situaciones donde los dispositivos convencionales no son prácticos. Los SSD basados en memoria volátil como la SDRAM están categorizados por su rápido acceso a datos, menos de 0.01 milisegundos y son usados primariamente para acelerar aplicaciones que de otra manera serían frenados por la latencia de los discos duros. 184
¿Qué es una WAN?
Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés Wide Area Network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 Km., dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). 185
¿Qué es una Workstation? Un workstation es un sintetizador que dispone de un secuenciador multipista interno y todas sus herramientas de edición. 186
¿Qué es y para que sirve un sistema operativo por lotes? Los sistemas operativos por lotes requieren que la información esté reunida en bloque o "lote" (el programa, los datos, y las instrucciones). Los trabajos son procesados en el orden de admisión, según el modelo de "primero en llegar primero en ser atendido". En estos sistemas la memoria se divide en dos zonas. Una de ellas es ocupada por el sistema operativo, y la otra se usa para cargar programas transitorios para su ejecución. Cuando termina la ejecución de un programa se carga un nuevo programa en la misma zona de memoria. 187
¿Qué funciones cumple TCP e IP? El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). Muchos programas dentro de una red de datos compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de las cuales enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP y SSH. La sigla IP puede hacer referencia a:
• •
El término informático de dirección IP; El término informático de protocolo de internet (internet protocol en inglés)
188
¿Qué información y a quién da la mascara de subred? La mascara lo que determina es que los paquetes circulando en la LAN se acepten por algún ordenador de la LAN o salgan fuera de la LAN (por el router) De esta manera, si pones en el navegador una IP: 182.23.112.9, tu PC lo enviara a la LAN (petición web o ftp o lo que sea) y solo responderá el Router porque todos los demás PC's de la LAN lo rechazaran por no cumplir la norma anterior. 189
¿Que normas de cableado conoce para una red ethernet? Las normas de cableado para una red ethernet pueden ser: BUS, ESTRELLA, BUS-ESTRELLA.
190
¿Qué números generalmente no pueden usarse en ningún byte de una dirección IP? Si bien es posible que las redes IP comiencen con números entre 0 y 255 hay algunos números en el primer byte de la red que están reservados: • El 0 y el 255 por tener otros propósitos específicos. • El 127 para las redes locales • Los superiores al 223 por no estar definidos aún 191
¿Que ocurre en una red ethernet cuando hay una colisión de paquetes de datos? Si ocurre una colisión en una red ethernet, se para la transmisión y se reinicia en un tiempo al azar, (si no se reiniciarían al mismo tiempo). 192 193
¿Que ocurre en una red Token Ring cuando hay una colisión de paquetes de datos? En una red Token Ring no hay colisión de paquetes.
¿Qué particularidades tendrá la Wireless USB? La versión inalámbrica del USB, conocida por el USB Implementers Forum como Certified Wireless USB (CWUSB), se basa en la especificación UWB (Ultra-WideBand) de la WiMedia Alliance, capaz de enviar y recibir datos a 480 Mbit/s a distancias de 3 metros y 110 Mbit/s a unos 10 metros, operando en las frecuencias 3.1 y 10.6 GHz. Esto seguirá proporcionando una alta tasa de transferencia ideal para cualquier periférico como digicam, escáner, impresora y reproductor de música digital. Los que necesiten mayor paquete de datos por unidad de segundo deberán esperar futuras versiones de este sistema que ya están en estudio y proyectan, para un futuro cercano, la transmisión de 1 gigabit por segundo. El nuevo sistema de alta velocidad de Bluetooth estará basado en Ultra-Wideband, una tecnología desarrollada por la Alianza WImedia, una entidad conformada -entre otros- por Hewlett-Packard, Microsoft e Intel. La unión entre Ultra-wideband y Bluetooth permitirá que las piezas de hardware que utilicen el nuevo
sistema de alta velocidad se puedan identificar y comunicar entre sí. Esto implica “una convergencia entre tres grandes sectores: las computadores personales, los dispositivos electrónicos de consumo y los teléfonos celulares”. El sistema Ultra-wideband también será utilizado por la nueva norma USB inalámbrica, que alcanzará velocidades de hasta 480 megabits por segundo, siempre y cuando los dispositivos estén a menos de 3 metros de la base transmisora. 194
¿Qué particularidades tiene la distribución de Internet por cable? Los abonados de un mismo vecindario comparten el ancho de banda proporcionado por una única línea de cable coaxial. Por lo tanto, la velocidad de conexión puede variar dependiendo de cuanta gente este usando el servicio al mismo tiempo. A menudo, la idea de una línea compartida se considera como un punto débil de la conexión a Internet por cable. Desde un punto de vista técnico, todas las redes, incluyendo los servicios DSL, comparten una cantidad fija de ancho de banda entre multitud de usuarios -- pero ya que las redes de cable tienden a abarcar áreas más grandes que los servicios DSL, se debe tener más cuidado para asegurar un buen rendimiento en la red. 195
¿Que protocolo se utiliza en la transmisión de sonido y video y porque? En una transmisión de sonido o video se usa el protocolo UDP en lugar del TCP ya que el primero resulta más rápido y en estos casos no importa demasiado si algún paquete se pierde (el protocolo UDP es menos seguro que el TCP) porque no produce problemas (es percibido como un pequeño recorte). 196
¿Qué protocolo utilizamos para conectar un electrodoméstico inteligente a Internet? Los electrodomésticos utilizan el protocolo IP y comúnmente se manejan a través del sistema operativo ITRON 197
¿Que requisitos deben cumplir los protocolos de red? Los protocolos de red deben tener los siguientes requisitos: • Sincronización temporal • Sincronización en el orden de los campos de un paquete • Sincronización en el significado de los mensajes.
198
¿Qué software traía incluido la primera Macintosh? Microsoft Excel y Word para Macintosh Taller gráfico y de imprenta gracias al Aldus PageMaker
199
¿Que son las normas IEEE 802.11? Las normas IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. 200
¿Qué son las unidades de entrada de datos en una computadora? Las unidades de entrada son los elementos que permiten incluir datos al sistema. Ejemplos: teclado, mouse, joystick, scanner, etc. 201
¿Que son los FLOPS y para que sirven? FLOPS es el acrónimo de Floating point Operations Per Second (operaciones de punto flotante por segundo). Se usa como una medida del rendimiento de una computadora, especialmente en cálculos científicos que requieren un gran uso de operaciones de punto flotante. FLOPS, al ser un acrónimo, no debe nombrarse en singular como FLOP, ya que la S final alude a second (o segundo) y no al plural. 202
¿Que son los hercios y para que sirven? El hercio, hertzio o hertz es la unidad de frecuencia del Sistema Internacional de Unidades. Proviene del apellido del físico alemán Heinrich Rudolf Hertz, quien descubrió la propagación de las ondas electromagnéticas. Su símbolo es Hz. Un hercio representa un ciclo por cada segundo, entendiendo ciclo como la repetición de un evento. En física, el hercio se aplica a la medición de la cantidad de veces por segundo que se repite una onda (ya sea sonora o electromagnética), magnitud denominada frecuencia y que es, en este sentido, la inversa del período. Un hercio es la frecuencia de una partícula en un período de un segundo (Hz = s − 1): 203
¿Que tareas hace el nivel de aplicación del modelo OSI? Su función es proporcionar servicios a los programas de aplicación de red (correo electrónico, transferencia de archivos). Por ejemplo, visualizar en pantalla, transferir archivos o imprimir hacia otras computadoras que se encuentren en la misma red. 204
¿Que tareas hace el nivel de presentación del modelo OSI? Este nivel permite procesar los datos recibidos del nivel de sesión que vienen de otra computadora y
entregarlos al nivel de aplicación en un lenguaje comprensible. Traduce al lenguaje de sesión e inversa. 205
¿Que tareas hace el nivel de red del modelo OSI? En este nivel se definen las normas y especificaciones técnicas de los protocolos de red instalados en una computadora (por ejemplo SPX de SPX/IPX, o IP del protocolo TCP/IP), que permiten fragmentar los paquetes del nivel de transporte en datagramas y encaminarlas de una computadora a otra mediante ruteadores, hasta llegar a una computadora destino. 206
¿Que tareas hace el nivel de sesión del modelo OSI? En este nivel se definen las normas y especificaciones técnicas que permiten a dos computadoras abrir, establecer y cerrar una sesión (dialogo, transmisión) entre ellas. Al abrir una sesión, ambas maquinas efectúan un reconocimiento mutuo y acuerdan detalles como la seguridad, el tamaño de los paquetes o la velocidad de transmisión. Una vez abierta la sesión, este nivel define cual de las dos computadoras transmite y durante cuanto tiempo. 207
¿Qué tareas hace el nivel de transporte del modelo OSI? En este nivel se definen las normas y especificaciones técnicas de los protocolos de transporte instalados en las computadoras, que permiten: • Hacer agrupaciones de datos (paquetes) • Controlar el orden en que se envían o reciben los paquetes. • Controlar si los paquetes enviados llegan; de lo contrario, volver a transmitirlos. 208
¿Qué tareas hace el nivel enlace de datos del modelo OSI? Define las normas y especificaciones técnicas de los controladores de red usada que permiten: Establecer una sesión de enlace de datos con igual nivel de otra computadora de la red; la conversación de lo datagramas recibidos desde el nivel de red; la sincronización en el envío y recepción de tramas; la detección de corrección de errores que se puedan presentar; el reenvío de tramas que no llegaron a destino; la finalización de una sesión de enlace de datos. 209
¿Qué tareas hace el nivel físico del modelo OSI? Define las normas y especificaciones técnicas del hardware de red y la forma de transmisión de señales de un ordenador a otro. 210
211
¿Qué tecnologías de transmisión de datos de telefonía móvil conoce? • MTA (Mobile Telephony A) • General Packet Radio Service o GPRS es una tecnología digital de telefonía móvil. • UMTS (Universal Mobile Telecommunications System) • WCDMA (Wide Code Division Multiple Access) • CDMA • FDMA (Frecuency Division Multiple Access) • TDMA (Time Division Multiple Access). • HSDPA (High Speed Downlink Packet Access - Descarga por paquetes de alta velocidad) • HSUPA (High Speed Uplink Packet Access) • WiBro ¿Qué tipo de arreglos RAID conoce? Basada en software y basada en hardware.
212 ¿Qué tipo de cables se utilizan para tender redes cerca de motores u otros dispositivos que emitan ondas electromagnéticas potentes? Si nuestro cableado pasa cerca de una de estas fuentes debe ser de cable blindado, coaxial o fibra óptica, porque en los tres casos se encuentran protegidos por fuertes mallas externas que los aíslan de dichas fuerzas electromagnéticas. 213
¿Qué tipo de red de computadoras es Internet? Internet es una red WAN.
214
¿Qué tipo de red de computadoras es la que forman los abonados a Fibertel? En una red WAN.
215
¿Qué tipo de red de computadoras es la que se encuentra instalada en la Universidad? Estrella.
216
¿Qué tipo de sistema operativo utiliza nuestra PC, y un Banco?
Nuestra PC utiliza un sistema operativo multitarea y un banco (creo que es sistema operativo de tiempo real) 217
¿Qué tipos de • • • • •
• •
computadora conoce? Supercomputadoras Microcomputadoras Minicomputadoras Workstations (o estaciones de trabajo) Computadoras personales (PC) Organizadores portátiles (PDA) Celulares de tercera generación (3G)
Hoy existen otros dispositivos electrónicos con capacidad de ejecutar procesos y conectarse a redes y/o Internet, por lo tanto debemos definirlos como computadoras aunque no lo parezcan. 218
¿Qué tipos de Ethernet conoce? Ethernet, Fast ethernet y Gigabit ethernet.
219
¿Qué tipos de Gateway existen? Existen dos tipos de Gateways:
•
•
220
Box Level Devices: Son dispositivos inteligentes dedicados que nos permiten no solamente la traducción de protocolos sino también la comunicación entre dispositivos de diferentes arquitecturas y aún bajo diferentes ambientes operativos.
¿Qué tipos de memoria conoce? Existen dos tipos de memoria:
•
•
221
Board and software Devices: Estos dispositivos vienen siendo computadoras equipadas con adaptadores de comunicaciones de diferentes protocolos correspondientes a los segmentos de los diferentes tipos de red que se desea interconectar. Además, del software que nos permita traducir los diferentes elementos de los protocolos a comunicar. Por lo general, son computadoras dedicadas. En la mayoría de los casos un servidor de archivos se puede habilitar como un Gateway de este tipo.
Memoria RAM: (Random Acces Memory) Memoria de acceso aleatorio. En este tipo de memoria se puede escribir y leer, pero los datos almacenados en ella desaparecerán si se desconecta la energía. Hay diferentes tipos de memoria RAM, la estática SRAM (retiene los datos mientras haya energía) y la dinámica DRAM (va perdiendo el dato que tiene almacenado y hay que refrescarlos frecuentemente), por este motivo las SRAM son más rápidas pero tienen menos capacidad que una DRAM para un mismo dispositivo de memoria. Memoria ROM: (Read Only Memory) Memoria de sólo lectura. Este dispositivo sólo permite leer la información que en él está grabada. Y no pierde la información cuando se quita la energía. Normalmente vienen grabadas de fábrica. Existen variaciones de este tipo de memoria: Memoria PROM: Cuando se compra está en blanco (vacía) y mediante un proceso el usuario graba la información en ella, pero sólo una vez. Memoria EPROM: (erasable PROM) Igual a la anterior pero que mediante la exposición de una ventana, en la parte superior del integrado, a la luz ultravioleta, por un periodo definido de tiempo, se puede borrar. Memoria EEPROM: (electrical erasable PROM) Igual a la anterior pero el borrado se realiza eléctricamente Memoria Flash: Tipo especial de EEPROM que puede ser borrada y reprogramada dentro de una computadora. Los EEPROM necesitan un dispositivo especial llamado lector de PROM.
¿Qué topología de redes locales existen?
• •
Topología en bus
• •
Topología en anillo
•
222
Topología en estrella Topología estrella-bus Topología anillo-estrella.
¿Quién controla el funcionamiento interno de una computadora?
Los Sistemas Operativos son ante todo administradores de recursos; el principal recurso que administran es el hardware del computador, además de los procesadores, los medios de almacenamiento, los dispositivos de entrada/salida, los dispositivos de comunicación y los datos. 223
¿Quién desarrolló el primer microprocesador y en qué época? Intel en 1971 desarrollo el chip 4004, como un pedido en 1969 de la compañía japonesa Nippon Calculating Machine Corporation, para dar vida a su calculadora Busicom 141-PF. En su diseño trabajaron Marcian Hoff, Federico Faggin y Stan Mazor. 224
¿Quién desarrolló la primera computadora personal? La primera computadora personal fue la Simon, introducida en 1950.
225
¿Quién lleva los datos de un lugar a otro en una computadora? La red lleva los datos de un lugar a otro gracias al protocolo TCP/IP La Dirección de origen contiene la dirección del host que envía el paquete. La Dirección de destino: Esta dirección es la del host que recibirá la información. Los routers o gateways intermedios deben conocerla para dirigir correctamente el paquete 226
¿Se puede usar el protocolo TCP/IP en una red de sólo dos computadoras? Si se puede, por que tienen el mismo protocolo, aunque como es una red pequeña es recomendable utilizar el protocolo NETBEUI 227
¿Si en una topología en bus se corta un tramo de cable, a qué usuarios afecta? Si se corta un tramo del cable dos grandes sectores de la red quedan desconectados por que dicho cable propaga las señales recibidas hacia ambas direcciones 228
¿Si en una topología en estrella se corta un tramo de cable, a qué usuarios afecta? Si se corta un tramo del cable se ve afectada una sola computadora por que en la topología en estrella todas las computadoras se conectan a un circuito central llamado concentrador conocido como Hub, que hace llegar la señal a las distintas PCs 229 ¿Si una red no se subdivide en nuevas subredes, todos los dispositivos conectados a la misma utilizarán la misma mascara de subred? Si utilizara la misma mascara de sub-red, suponiendo que esta este definida. 230
Sobre qué niveles OSI trabaja un router? Sobre los Siguientes niveles: Nivel Físico (Capa 1) Nivel de Enlace de Datos (Capa 2) Nivel de red (Capa 3)
231
¿Todos los organizadores portátiles son computadoras? Si por que incorporan capacidad de procesamiento y conexión, tales como las Palm (y compatibles), y las que utilizan sistemas 232 qué?
Una red que se divide en subredes más pequeñas, ¿necesita una sola máscara de subred? ¿Por
Requiere una máscara de subred adaptada. Para que la red no se congestione con los distintos paquetes de datos y para mejorar la organización de la red. 233
Ejemplifique algunos protocolos de red Protocolos: TCP/IP: es el protocolo común utilizado por todas las computadoras conectadas a Internet, de manera que éstas puedan comunicarse entre sí, es compatible con cualquier sistema operativo y con cualquier tipo de hardware, es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Simple Network Management Protocol (SNMP): protocolo simple de gestión de redes permite la gestión remota de dispositivos de red, tales como switches, routers y servidores SNMP SMTP NNTP FTP SSH HTTP SMB/CIFS Son todos protocolos de la capa 7 (Nivel de aplicación) 234
Enumerar las ventajas de FireWire
• • • • • • 235
Alcanzan una velocidad de 400 megabits por segundo Amplia conectividad Es hasta cuatro veces más rápido que una red Ethernet Admite la conexión de hasta 63 dispositivos con cables de una longitud máxima de 425 cm. No es necesario apagar un escáner o una unidad de CD antes de conectarlo o desconectarlo, y tampoco requiere reiniciar el ordenador Los cables FireWire se conectan muy fácilmente: no requieren números de identificación de dispositivos, conmutadores DIP, tornillos, cierres de seguridad ni terminadores Funciona tanto con Macintosh como con PC
Enumere las ventajas de RAID
• •
Tolerancia a fallos protege contra la pérdida de datos Mejora del Rendimiento/ Velocidad permite a varias unidades trabajar en paralelo, lo que aumenta el rendimiento del sistema. Mayor Fiabilidad
•
Alta Disponibilidad aumenta el tiempo de funcionamiento y la disponibilidad de la red.
•