Trabajo Autonomo 2 Lina

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Trabajo Autonomo 2 Lina as PDF for free.

More details

  • Words: 4,510
  • Pages: 17
CORPORACION UNIFICADA DE EDUCACION SUPERIOR

TRABAJO AUTONOMO 2 LINA LIZETH OCHOA TUNAROSA 04/09/2009

Lina Lizeth Ochoa Tunarosa

4358048

Contenido 2.

QUÉ ES UN ARCHIVO?...................................................................................5

3.

¿QUÉ ES UN DIRECTORIO?............................................................................5

PROCEDIMIENTO PARA GUARDAR UN ARCHIVO EN LINUX...................................7 ¿QUÉ ES LA COMPRESIÓN DE DATOS?................................................................8 SITIOS DE INTERNET DE DONDE SE PUEDE BAJAR SOFTWARE PARA COMPRIMIR8 MALWARE......................................................................................... ...................8 SPYWARE......................................................................................................... ....9 FREEWARE..........................................................................................................9 ¿QUÉ ES UN VIRUS INFORMÁTICO?...................................................................10 EXTENCIONES PARA SABER SI ES UN ARCHIVO COMPRIMIDO...........................10 QUE ES UNA RED DE COMPUTADORES..............................................................10 TIPOLOGÍAS DE RED................................................................................ ..........11 DIFERENCIAS DE LAS REDES WAN ,MAN,LAN....................................................12 SERVIDOR.........................................................................................................12 ¿QUÉ SIGNIFICA TCP/IP?....................................................................................13 INTERNET........................................................................................ ..................13 DOMINIO.............................................................................. .............................14 HOSTING.................................................................................... .......................14 ¿QUÉ SERVICIOS OFRECE INTERNET?................................................................15 FTP:.................................................................................................. .................16 HIPERVINCULO..................................................................................................16 MODEM................................................................................ .............................16 RDSI............................................................................................. .....................17 BANDA ANCHA..................................................................................................17 ADSL..................................................................................... ............................17

Lina Lizeth Ochoa Tunarosa

4358048

1.

SISTEMAS OPERATIVOS MULTIPROCESO, MULTITAREA, MULTIUSUARIO. 1.1MULTIUSUARIO

En general se le llama sistema operativo multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente (tanto en paralelismo real como simulado).

1.2 MULTITAREA Multitarea, es una característica de un sistema operativo moderno. Permite que varios procesos sean ejecutados al mismo tiempo compartiendo uno o más procesadores.

1.3 MULTIPROCESO Multiproceso es tradicionalmente conocido como el uso de múltiples procesos concurrentes en un sistema en lugar de un único proceso en un instante determinado. Como la multitarea que permite a múltiples procesos compartir una única CPU, múltiples CPUs pueden ser utilizados para ejecutar múltiples hilos dentro de un único proceso.Un hilo de ejecución ó un multireading, en sistemas operativos, es una característica que permite a una aplicación realizar varias tareas concurrentemente. Los distintos hilos de ejecución comparten una serie de recursos tales como el espacio de memoria, los archivos abiertos, situación de autenticación, etc. Esta técnica permite simplificar el diseño de una aplicación que debe llevar a cabo distintas funciones simultáneamente.

Lina Lizeth Ochoa Tunarosa

4358048

2.

QUÉ ES UN ARCHIVO? Un archivo es un conjunto de información binaria; es decir, un conjunto que va de 0 a 1. Este archivo puede almacenarse para mantener un registro de esta información. Un archivo de texto es un archivo que contiene caracteres almacenados en forma de octetos (o bytes). Este archivo se guarda en el disco duro con la forma: "name_of_file.ext"(nombre_del_archivo.ext). ".ext." representa la extensión, la cual constituye una manera de reconocer el tipo de programa que se necesita para abrir el archivo (nota: esto no ofrece garantías respecto del tipo de archivo, ya que cuando se modifica la extensión, el tipo de archivo no cambia).El largo del nombre y de la extensión puede variar según el sistema operativo: · 8 caracteres para el nombre y 3 para la extensión en DOS y Windows 3.1. · 256 caracteres para el nombre y la extensión en Windows 95, 98 y NT. · 256 en sistemas UNIX. En consecuencia, en DOS o en Windows 3.1, un archivo de Windows 9x tendrá un nombre acortado compuesto por los primeros 6 caracteres del nombre seguidos de ~x, donde x representa una cifra que aumentará cada vez que un archivo lleve el mismo nombre. Esto significa que si un archivo con el nombre "archivo~1" ya existe, el siguiente llevará el nombre "archivo~2". Además el archivo tiene un encabezado en el que se almacena información adicional, como el tipo y, en especial, el tamaño. También contiene un carácter al final del archivo que indica que la información que sigue a dicho carácter no pertenece al mismo archivo.

3. ¿QUÉ ES UN DIRECTORIO? Un directorio (también conocido como carpeta) es un elemento de informática que puede contener archivos. Es cómo un gran armario que contiene cajones en los que se guardan archivos u otros cajones. De hecho, un directorio puede contener: · archivos · otros directorios 4.

Lina Lizeth Ochoa Tunarosa

4358048

¿QUE ES UN SISTEMA DE ARCHIVOS? Son los algoritmos y estructuras lógicas utilizadas para poder accesar a la información que tenemos en el disco. Cada uno de los sistemas operativos crea estas estructuras y logaritmos de diferente manera independientemente del hardware. El desempeño de nuestro disco duro, la confiabilidad, seguridad, capacidad de expansión y la compatibilidad, estará en función de estas estructuras lógicas.

FAT 12: Es el sistema de archivos de DOS, y es con el que formateamos los disquetes. Fue muy utilizado en las primeras PCs.

FAT 16 :Este sistema de archivos tenia muchas limitaciones, por ejemplo si el disco duro era mayor de 2 GB, era imposible particionarlos y no usaba nombre largos en los archivos, solo 8 caracteres.

FAT 32 :Fue utilizado a partir de 1997, y pudo ser utilizado en Windows 98, pero a medida que el tamaño de los discos duros se incrementaba, surgieron nuevas limitaciones. Se llamo Fat32, por que utiliza números de 32 bits para representar a los clústeres en lugar de los 16 en los sistemas anteriores.

NTFS :Especialmente creado para usarlo en Windows NT, es más complejo que los FAT. El propósito era satisfacer la demanda y necesidades de de seguridad y eficacia para servidores y otras aplicaciones en red. No tiene limitaciones de tamaño clústeres y en general en el disco. Una ventaja de este sistema de archivos es que tiene un sistema anti fragmentación. Para saber más acerca de este tema consulta Fragmentación del disco duro. Cada uno de los sistemas operativos crea estas estructuras y logaritmos de diferente manera independientemente del hardware. Cada sistema operativo maneja un único sistema de archivos, es decir Windows utiliza un sistema de archivos distinto al de Mac o al de Linux. Tipos de sistemas de archivos ISO9660 Sistema de archivos para CD-ROM JolietMINIX Sistema de archivos para CD-ROM Este sistema de archivos se emplea para disquetes. FAT El sistema de archivos originalmente utilizado por DOS. FAT 12, FAT16, FAT32. VFAT FAT virtual: Soporte para nombres de archivo largos dentro del sistema de archivos FAT. UFS Empleado por BSD, SunOS y NeXTstep. Sólo soportado en modo de sólo

Lina Lizeth Ochoa Tunarosa

4358048

lectura. NTFS Sistema de archivos Microsoft Windows NT, sólo lectura. Ext2,3 Sistemas de archivos Linux originales. Ext3 incluye soporte de journaling (registro por diario). XFS Sistema de archivos de journaling de SGI. Linux JFS Sistema de archivos de journaling de IBM. Linux ReiserFS Sistema de archivos de journaling de Hans Reiser. Linux HFS. HFS es el Sistema de Archivo de Mac. Se usa en todo tipo de medio de almacenamiento, desde CD´s y DVD´s hasta el Disco Duro. 5.

PROCEDIMIENTO PARA GUARDAR UN ARCHIVO EN LINUX No existe la unidad C: en Linux, sólo la carpeta raíz o principal (root) y subcarpetas que albergan el contenido del equivalente a las unidades con letras de Windows, para saber cual es cual, tengamos en cuenta lo siguiente: En Linux, cada dispositivo de almacenamiento tiene un nodo que es un archivo de disco que lo vincula físicamente. como /dev/sdf1 Los nodos en Linux para los dispositivos de almacenamiento son del tipo de "bloques" Block Device. Para poder ver el contenido de un dispositivo conectado a la PC, se debe realizar una operación llamada montar. Al montar un dispositivo se conecta el nodo del dispositivo de bloques con una carpeta Se ve y se puede modificar el contenido del dispositivo dentro de esa carpeta. AL ABRIR system:/ EN KONQUEROR VEMOS LOS DISPOSITIVOS NO MONTADOS Y MONTADOS, CON LA FLECHA VERDE 1) INSERTAMOS UN DISCO. 2) ACEPTAMOS PARA QUE SE MONTE AUTOMATICAMENTE 3) TERMINAMOS DE USAR EL DISCO Y USAMOS EXTRACCION SEGURA O EXPULSAR: En el sistema Ya aparece el CDROM, con la flecha verde de montado. Expulsar o Desmontar es lo mismo excepto que desmontar no expulsa el CD. El procedimiento es el mismo para una memoria USB, ahora supongamos que ya está montado el dispositivo o no sabemos donde se montó, entonces necesitamos ejecutar un comando en una terminal para poder ver en que

Lina Lizeth Ochoa Tunarosa

4358048

carpeta está conectado: 1) VAMOS AL EQUIVALENTE AL MENU INICIO Y DAMOS EJECUTAR COMANDO O EJECUTAR, DEPENDIENDO DEL ESCRITORIO 2) ESCRIBIMOS xterm Y DAMOS ENTER 3) EN LA VENTANA QUE SE ABRIÓ EJECUTAMOS EL COMANDO mount SOLO ahí vemos que carpeta le corresponde a cada dispositivo, vemos que el floppy está en la carpeta /floppy en la principal, que la partición 8 del disco sata 1 /dev/sda8 está conectada a /compartir y así sucesivamente.

6.

¿QUÉ ES LA COMPRESIÓN DE DATOS? La compresión consiste en reducir el tamaño físico de bloques de información. Un compresor se vale de un algoritmo que se utiliza para optimizar los datos al tener en cuenta consideraciones apropiadas para el tipo de datos que se van a comprimir. Por lo tanto, es necesario un descompresor para reconstruir los datos originales por medio de un algoritmo opuesto al que se utiliza para la compresión. El método de compresión depende intrínsecamente del tipo de datos que se van a comprimir: no se comprime una imagen del mismo modo que un archivo de audio. 7.

SITIOS DE INTERNET DE DONDE SE PUEDE BAJAR SOFTWARE PARA COMPRIMIR · www.softonic.com · www.computing.belcart.com · www.winrar.es · es.kioskea.net · www.hispasof.com · www.appsmashups.com · www.1000programas.com 8.

MALWARE Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta

Lina Lizeth Ochoa Tunarosa

4358048

categoría encontramos desde un troyano a un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. 9.

SPYWARE Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

10.

FREEWARE El término freeware define un tipo de software de computadora que se distribuye sin coste, disponible para su uso y por tiempo ilimitado[1] , siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pague, usualmente después de un tiempo de prueba ("trial") limitado y con la finalidad de habilitar toda la funcionalidad. A veces se incluye el código fuente, pero no es lo usual. El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines

Lina Lizeth Ochoa Tunarosa

4358048

comerciales o en una entidad gubernamental.

¿QUÉ ES UN VIRUS INFORMÁTICO? Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. 11.

EXTENCIONES PARA SABER SI ES UN ARCHIVO COMPRIMIDO: Mp3 Wma. 12.

QUE ES UNA RED DE COMPUTADORES Conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores. Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través de la red. Otro tipo de software de aplicación se conoce como "de igual a igual" (peer to peer). En una

Lina Lizeth Ochoa Tunarosa

4358048

red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. Estas redes son más restringidas en sus capacidades de seguridad, auditoría y control, y normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y en los que no se precisa un control tan estricto del uso de aplicaciones y privilegios para el acceso y modificación de datos; se utilizan, por ejemplo, en redes domésticas o en grupos de trabajo dentro de una red corporativa más amplia. 13.

TIPOLOGÍAS DE RED LAS REDES MAN ( Metropolitan Área Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB. DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.

REDES PUNTO A PUNTO . En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.

REDES BASADAS EN SERVIDOR . Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.

14.

Lina Lizeth Ochoa Tunarosa

4358048

DIFERENCIAS DE LAS REDES WAN ,MAN,LAN. La red de área local (LAN ) es aquella que se expande en un área relativamente pequeña. Comúnmente se encuentra dentro de un edificio o un conjunto de edificios contiguos. Asimismo, una LAN puede estar conectada con otras LAN a cualquier distancia por medio de una línea telefónica y ondas de radio.

La red de área amplia (WAN ) es aquella comúnmente compuesta por varias LAN interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos, como satélite.

La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales.

15.

SERVIDOR Es un computador que forma parte de una red y provee servicios a ortos computadores.

PROXY Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

PROTOCOLO Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

Lina Lizeth Ochoa Tunarosa

4358048

16.

¿QUÉ SIGNIFICA TCP/IP? TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP. En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos: · dividir mensajes en paquetes; · usar un sistema de direcciones; · enrutar datos por la red; · detectar errores en las transmisiones de datos. El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.

17.

INTERNET Internet es una Red de Redes porque está hecha a base de unir muchas redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o empresa. Además, ésta es "La Red de Redes" porque es la más grande. Prácticamente todos los países del mundo tienen acceso a Internet. En algunos, como los del Tercer Mundo, sólo acceden los multimillonarios y en otros como USA o los países más desarrollados de Europa, no es difícil conectarse. Por la Red Internet circulan constantemente cantidades increíbles de información. Por este motivo se le llama también La Autopista de la Información. Hay 50 millones de "Internautas", es decir, de personas que "navegan" por Internet en todo el Mundo. Se dice "navegar" porque es normal el ver información que proviene de muchas partes distintas del Mundo en una sola sesión. Una de las ventajas de Internet es que posibilita la conexión con todo tipo de ordenadores, desde los personales, hasta los más grandes que ocupan habitaciones

Lina Lizeth Ochoa Tunarosa

4358048

enteras. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y máquinas de refrescos, etcétera.

Que significa www? La World Wide Web, la Web o WWW: es un sistema de hipertexto que funciona sobre Internet. Para ver la información se utiliza una aplicación llamada navegador web para extraer elementos de información (llamados "documentos" o "páginas web") de los servidores web (o "sitios") y mostrarlos en la pantalla del usuario. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiperenlaces se le suele llamar "navegar" por la Web o "explorar" la Web. No se debe confundir la Web con Internet, que es la red física mundial sobre la que circula la información. Del mismo modo que se puede distinguir entre "una intranet" (una inter-red) y "la Internet", uno puede referirse a "un(a) web" como una página, sitio o conjunto de sitios que proveen información por los medios descritos, y "la Web", que es la enorme e interconectada web disponible prácticamente en todos los sitios de Internet. 18.

DOMINIO Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es el nombre de dominio de la página web de Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor. Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles (www), el nombre de la organización (masadelante) y el tipo de organización (com).

TIPOS DE DOMINIO Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org). Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de un servidor de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre de dominio primario y otro secundario.

Lina Lizeth Ochoa Tunarosa

4358048

HOSTING Significa poner una página web en un servidor de Internet para que ella pueda ser vista en cualquier lugar del mundo entero con acceso al Internet. 19.

¿QUÉ SERVICIOS OFRECE INTERNET? En muchas ocasiones se tiende a identificar Internet con la navegación, las visitas a páginas web. La World Wide Web (WWW) es sólo uno de los servicios que ofrece Internet, aunque sin lugar a dudas es el más conocido y popular, junto con el servicio de correo electrónico. Cada uno de estos servicios corresponde a una forma de interpretar la información transmitida, respondiendo a un estándar de comunicación determinado. A modo de ejemplo, podemos citar el http (HiperText Transfer Protocol), el estándar utilizado por las páginas web, o bien el ftp (File Transfer Protocol), utilizado para el intercambio de ficheros entre ordenadores.

CONEXIONES CONEXIONES MEDIANTE LA RED ANALOGICA TELEFONICA : Es el tipo de conexión más lenta, pero también la más económica. La conexión al ISP se hace mediante una llamada telefónica, no mediante una conexión de red. Se trata en este caso de conectar con nuestro ISP mediante un módem que nos permite la transmisión de datos a través de la línea RTB. Esto supone unas limitaciones muy grandes en cuanto a velocidad y utilización de la línea

CONEXIONES MEDIANTE LA RED DIGITAL TELEFONICA : Este tipo de conexión es la conocida como ISDN o RDSI. Supone una ventaja sobre la conexión analógica, ya que incrementa la velocidad hasta los 64Kbits/s, pudiendo llegar a los 128Kbits/s (normalmente mediante la utilización de una doble línea).

CONEXIONES MEDIANTE CABLE : Este tipo de conexión fue la primera solución a los problemas de velocidad. La conexión con el ISP ya se establece mediante una conexión IP. La velocidad depende de la que contratemos (dentro, claro está, de la gama que el proveedor ISP nos ofrezca), yendo normalmente de los 256Kbits/s hasta varios Mbits/s

CONEXIONES DE BANDA ANCHA : Como ya hemos visto en el tutorial Tipos de conexiones de banda ancha existe una gran variedad de conexiones de banda ancha. A efectos prácticos, las más conocidas son las conexiones ADSL y las más recientes ADSL2+. Se trata de un tipo de conexión por IP, pero que se distribuye a través de la RTB o línea básica telefónica (ya sea analógica o digital (RDSI), utilizando para ello el ancho de banda de frecuencia superior (entre los 6MHz y los 30MHz), lo que la convierte en la conexión IP con menor coste de instalación (en la mayoría de los casos ya existe la conexión telefónica) y en la más utilizada en la actualidad.

OTRAS CONEXIONES : En la actualidad las compañías de telefonía móvil están Lina Lizeth Ochoa Tunarosa

4358048

ofreciendo conexiones a Internet vía G3 o GPRS. Estas conexiones tienen una gran ventaja, y es su movilidad, ya que utilizan la red de telefonía móvil para realizar la conexión, lo que hace accesible Internet no solo desde un ordenador, sino desde una PDA o incluso desde un teléfono móvil. 20.

FTP: El termino FTP significa "File Tranfer Protocol" (Protocolo de Transferencia de Archivos).

HTTP(HyperText Transfer Protocol). Protocolo usado para acceder a la Web (WWW). Se encarga de procesar y dar respuestas a las peticiones para visualizar una página web.

URL Uniform Resource Locator, es decir, localizador uniforme de recurso.

HIPERVINCULO Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.

MODEM Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse

Lina Lizeth Ochoa Tunarosa

4358048

con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos. Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos.

RDSI RDSI (Red Digital de Servicios Integrados) es un sistema de conexiones de teléfono digital que ha sido diseñado para el envío de voz, vídeo y datos simultáneamente durante digital o las líneas telefónicas ordinarias, con una velocidad mucho más rápida y de mayor calidad que un sistema analógico puede aporta.

BANDA ANCHA El término banda ancha normalmente se refiere al acceso a Internet de alta velocidad. La transmisión de datos a una velocidad mayor de 200 kilobits por segundo (Kbps) o 200,000 bits por segundo, en por lo menos una dirección: transmisión de bajada (del Internet a la computadora del usuario) o de subida (de la computadora del usuario al Internet).

ADSL ADSL (Asymetric Digital Subscriber Line, o lo que es lo mismo, Línea de usuario digital asimétrica) no es más que una tecnología que permite, usando la infraestructura telefónica actual convencional, proveer servicios de banda ancha. Algo por lo que ha apostado Telefónica y que en breve podría estar comercializándose

Lina Lizeth Ochoa Tunarosa

4358048

Related Documents