Trabajo Autonomo 2

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Trabajo Autonomo 2 as PDF for free.

More details

  • Words: 5,265
  • Pages: 19
CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2

Contenido Que quiere decir que un sistema operativo sea:............................................1 Multiproceso:................................................................................................. .1 Multitarea:................................................................................................ ......1 Cooperativa................................................................................................. ..1 Preferente......................................................................................... ............2 Real.......................................................................................... ...................2 Multiusuario:..................................................................................................2 2. Que es un archivo:.....................................................................................3 3. Que es una carpeta o directorio:................................................................3 4. Que es un sistema de archivos y cuales usan los sistemas operativos desde el DOS hasta el Windows Vista:...........................................................3 5. Cual es el procedimiento para guardar un archivo en Linux. (Bajo los parámetros de activación de unidades).........................................................4 6. A que se refiere cuando se habla de comprimir información.....................5 Compresión de datos................................................................................ .........5 7. Mencione varios sitios de Internet desde donde puede bajar software (Freeware) para comprimir archivos, cuales son los nombres de ese software.................................................................................. .......................6 8. Investigue que es malware, freeware, spyware, virus informatico.............6 9. Que extensiones en el nombre de archivo identifican que un archivo está comprimido................................................................................... .................7 10. Que es una red de computadores............................................................8 11. Investigue 3 topologías de red. Dibuje.....................................................8 12. Cual es la diferencia entre los siguientes tipos de redes WAN, MAN, LAN. .................................................................................................................. .....9 13. Defina: servidor, estación, proxy, protocolo, TCP/IP...............................10 14. Que es Internet......................................................................................11 15. Que significa WWW................................................................................12

Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 16. Que es un dominio, que tipos de dominios existen................................12 17. Que es un Hosting..................................................................................13 18. Que servicios ofrece Internet.................................................................13 19. Que tipos de conexión existen para conectarse a Internet....................13

Que quiere decir que un sistema operativo sea: Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinado a muchas tareas entre las que destaca la administración eficaz de sus recursos. Comienza a trabajar cuando en memoria se carga un programa especifico y aun antes de ello, que se ejecuta al iniciar el equipo, o al iniciar una máquina virtual, y gestiona el hardware de la máquina desde los niveles más básicos, brindando una interfaz con el usuario. Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autorradios, computadoras, radios, etc.).

Multiproceso: Multiproceso es tradicionalmente conocido como el uso de múltiples procesos concurrentes en un sistema en lugar de un único proceso en un instante determinado. Como la multitarea que permite a múltiples procesos compartir una única CPU, múltiples CPUs pueden ser utilizados para ejecutar múltiples hilos dentro de un único proceso.

Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2

Multitarea: Es una característica de un sistema operativo moderno. Permite que varios procesos sean ejecutados al mismo tiempo compartiendo uno o más procesadores.

Cooperativa Los procesos de usuario son quienes ceden la CPU al sistema operativo a intervalos regulares. Muy problemática, puesto que si el proceso de usuario se interrumpe y no cede la CPU al sistema operativo, todo el sistema estará trabado, es decir, sin poder hacer nada. Da lugar también a latencias muy irregulares, y la imposibilidad de tener en cuenta este esquema en sistemas operativos de tiempo real. Un ejemplo sería Windows hasta la versión 95.

Preferente El sistema operativo es el encargado de administrar el/los procesador(es), repartiendo el tiempo de uso de este entre los procesos que estén esperando para utilizarlo. Cada proceso utiliza el procesador durante cortos períodos de tiempo, pero el resultado final es prácticamente igual que si estuviesen ejecutándose al mismo tiempo. Ejemplos de sistemas de este tipo serían Unix y sus clones (FreeBSD, Linux...), VMS y derivados, AmigaOS, Windows NT...

Real Sólo se da en sistemas multiprocesador. Es aquella en la que varios procesos se ejecutan realmente al mismo tiempo, en distintos microprocesadores. Suele ser también preferente. Ejemplos de sistemas operativos con esa capacidad: variantes Unix, Linux, Windows NT, Mac OS X, etc.

Multiusuario: La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de ordenador de otro tipo (e.g. aplicaciones de base de datos). En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente (tanto en paralelismo real como simulado). En contraposición a los sistemas monousuario, que proveen servicio y procesamiento a un solo usuario, en la categoría de multiusuario se encuentran Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten los mismos recursos. Actualmente este tipo de sistemas se emplean especialmente en redes, pero los primeros ejemplos de sistemas multiusuario fueron sistemas centralizados que se compartían a través del uso de múltiples dispositivos de interfaz humana (e.g. una unidad central y múltiples pantallas y teclados). Los recursos que se comparten son por lo regular una combinación de: Procesador. Memoria. Almacenamiento secundario (almacenaje en disco duro). Programas. Periféricos como impresoras, plotters, scanner, etc. De tal modo que los múltiples usuarios tienen la impresión de utilizar un ordenador y un sistema operativo unificado, que les están dedicados por completo.

2. Que es un archivo: Un archivo es un conjunto de información binaria; es decir, un conjunto que va de 0 a 1. Este archivo puede almacenarse para mantener un registro de esta información. Un archivo de texto es un archivo que contiene caracteres almacenados en forma de octetos (o bytes). 8 caracteres para el nombre y 3 para la extensión en DOS y Windows 3.1. 256 caracteres para el nombre y la extensión en Windows 95, 98 y NT. 256 en sistemas UNIX.

3. Que es una carpeta o directorio: ¿Dónde se encuentra la unidad C Las unidades son componentes de la memoria como la disquetera, el disco duro o la unidad de CD-ROM. Seguramente se refiere a estas unidades con los nombre de A:, C:o D:. La unidad C: se ha convertido en Linux en un árbol de directorios. El sistema de Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 archivos de Linux no conoce denominaciones de dispositivos, sino solamente carpetas que indican claramente su contenido.

4. Que es un sistema de archivos y cuales usan los sistemas operativos desde el DOS hasta el Windows Vista: Los sistemas de archivos (filesystem en inglés), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro) de una computadora, que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su propio sistema de archivos. Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento). Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso.

Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2

5. Cual es el procedimiento para guardar un archivo en Linux. (Bajo los parámetros de activación de unidades). Objetivos: Aprender a conectarse con la maquina desde una terminal remota e iniciar una sesión. Reconocer las características, elementos y funciones del sistema operativo Linux. Explorar las opciones disponibles para la visualización y edición de archivos.Acceder al programa Polyrate v 8.0 y familiarizarse con su estructura.

6. A que se refiere cuando se habla de comprimir información. Compresión de datos La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio. El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits. La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo RLE. Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan algoritmos de compresión: •

Por un lado, algunos buscan series largas que luego codifican en formas más breves.



Por otro lado, algunos algoritmos, como el algoritmo de Huffman, examinan los caracteres más repetidos para luego codificar de forma más corta los que más se repiten.



Otros, como el LZW, construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de manera posterior.

A la hora de hablar de compresión hay que tener presentes dos conceptos:

7. Mencione varios sitios de Internet desde donde puede bajar software (Freeware) para comprimir archivos, cuales son los nombres de ese software. www.softonic.com/ www.filext.com www.agujero.com/www.superarchivos.com/ www.simmbad.com www.infodisc.es/ www.abcdatos.com/ www.cnet.com/

8. Investigue que es malware, freeware, spyware, virus informatico •

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje Jenny AlejandraGuzmán Peña Grupo: 12 John Bonilla

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. •

El término freeware define un tipo de software de computadora que se distribuye sin coste y por tiempo ilimitado, siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pague, usualmente después de un tiempo de prueba ("trial") limitado y con la finalidad de habilitar toda la funcionalidad. A veces se incluye el código fuente, pero no es lo usual.

El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental. •

Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.



Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

9. Que extensiones en el nombre de archivo identifican que un archivo está comprimido. En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente antecedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto al contenido del mismo. Algunos sistemas operativos, especialmente los herederos de DOS como Windows, utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las extensiones de archivo por simple convención, no necesariamente utilizándolas para determinar su tipo.

10. Que es una red de computadores. Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CDROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas Jenny AlejandraGuzmán Peña Grupo: 12 John Bonilla

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido

11. Investigue 3 topologías de red. Dibuje a topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2

12. Cual es la diferencia entre los siguientes tipos de redes WAN, MAN, LAN. •

Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. •

Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de Jenny AlejandraGuzmán Peña Grupo: 12 John Bonilla

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica. •

Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

13. Defina: servidor, estación, proxy, protocolo, TCP/IP En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras denominadas clientes.[1] También se suele denominar con la palabra servidor a: •

Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.



Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia. Un servidor no es necesariamente una máquina de última generación grande y monstruosa, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios gigas de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo ésto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un pr En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los •

equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. ograma de servidor web como Apache.

14. Que es Internet. Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Jenny AlejandraGuzmán Peña Grupo: 12 John Bonilla

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2

15. Que significa WWW. En informática, World Wide Web (o la "Web") o Red Global Mundial es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador Web, un usuario visualiza páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas Web), y en los últimos años ha abogado por su visión de una Web Semántica.

16. Que es un dominio, que tipos de dominios existen. Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topología de Internet, que tendrá una dirección IP diferente. Técnicamente, es un recurso nemotécnico que se asocia a nodos de la red Internet con el objeto de facilitar su identificación, constituido por expresiones alfanuméricas concatenadas en varios niveles organizados de forma jerárquica. Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 com: inicialmente previsto para empresas comerciales. Es el dominio más difundido en Internet. org: inicialmente previsto para organizaciones sin ánimo de lucro, instituciones y fundaciones. net: inicialmente previsto para empresas relacionadas con Internet info: esta terminación de dominio por regla general es utilizada por sitios web cuyo principal cometido es la difusión o publicación de contenidos informativos. biz: esta terminación proviene de la abreviación de business (negocios en inglés) y su utilización está enfocada a la temática de los negocios. edu: los dominios con esta terminación son utilizados para fines educativos.

17. Que es un Hosting. El alojamiento web (en inglés web hosting) es el servicio que permite a los usuarios de Internet tener un medio para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web. Wilkinsonpc proporciona espacio en disco duro en un servidor conectado a Internet las 24 horas los 365 dias del año. El Hosting es el que mostrará toda la información que usted quiera que los demas vean. • Que es Hosting?

18. Que servicios ofrece Internet. Correo electrónico, Transferencia de ficheros (FTP), Grupos de Noticias [Newsgroups], IRC [Internet Relay Chat]

Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2

19. Que tipos de conexión existen para conectarse a Internet Conexiones Dedicadas Privadas ("Leased Lines"), Conexiones Dedicadas Compartidas ("Packet Switched") , Conexiones Intermitentes ("Circuit-Switched Connections") , Detalles con un poco de Historia



Las siglas FTP pueden corresponderse con:

File Transfer Protocol, un proceso informático. Francotiradores y Partisanos (Franc-tireurs et partisans), una organización de la Resistencia Francesa durante la Segunda Guerra Mundial. •





HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. El esquema data: URI definido en las normas IETF RFC 2397 en un esquema URI que permite la inclusión de pequeños elementos de datos en línea, como si fueran referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación en el RFC, los data: URI son, de hecho, URLs. Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.

Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo. Dependiendo de cual sea el destino , hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo. Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico. •

Un módem es un dispositivo que sirve para modular y desmodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTC (Red Telefónica Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.



una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados. Se puede decir entonces que es una red que procede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere. Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2 En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de red TR1. •

se conoce como "BANDA ANCHA" a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal, pero compartiendo el mismo par de cables. Los modems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T. Es una tecnología de modems que permite el trafico de datos se realice a una velocidad extraordinaria a través de una línea telefónica convencional. Además se puede mantener una conversación por teléfono mientras se está navegando por Internet. ○ ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Suscripcion Digital Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una transmisión de datos digitales (la transmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, siempre y cuando el alcance no supere los 5,5 km. medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir. Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

CORPORACION UNIFICADA NACIONA DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA HERRAMIENTAS INFORMATICAS GUIA DE TRABAJO AUTONOMO Nº2

Jenny AlejandraGuzmán Peña John Bonilla

Grupo: 12

Related Documents