Trabajo Informatico
Comments
Description
Escuela DDDDDs ssssss sssssss INTECAPCATEDRATICO: CURSO: CARRERA: ALUMNO: GRADO: TRABAJO: TIQUISATE, ESCUINTLA TABLA DE CONTENIDO TABLA DE CONTENIDO................................................................................... 2 INFORMÁTICA................................................................................................. 2 Etimología...................................................................................................... 3 HARDWARE.................................................................................................... 4 Clasificación del hardware.............................................................................. 4 Unidad central de procesamiento...................................................................5 Memoria RAM................................................................................................. 6 Memoria RAM dinámica.................................................................................. 7 Memorias RAM especiales.............................................................................. 7 Dispositivos de entrada de información (E)....................................................8 Dispositivos de salida de información (S).......................................................9 SOFTWARE................................................................................................... 10 SISTEMA BINARIO......................................................................................... 11 Aplicaciones[editar · editar código]........................................................12 Decimal (con decimales) a binario[editar · editar código]......................13 BYTE............................................................................................................. 14 Definición[editar · editar código]............................................................14 BIT................................................................................................................ 14 KILOBYTE...................................................................................................... 16 MEGABYTE.................................................................................................... 16 GIGABYTE..................................................................................................... 17 TERABYTE..................................................................................................... 17 TIPOS DE REDES........................................................................................... 17 Diferentes tipos de redes..........................................................................17 LAN............................................................................................................ 18 MAN........................................................................................................... 18 WAN.......................................................................................................... 19 TOPOLOGÍA DE RED...................................................................................... 19 Punto a punto[editar · editar código].....................................................20 Redes de araña[editar · editar código]...................................................21 TIPOS DE COMPUTADORAS...........................................................................22 Supercomputadoras..................................................................................... 22 Macrocomputadoras..................................................................................... 22 Minicomputadoras........................................................................................ 23 Estaciones de trabajo................................................................................... 23 Computadoras personales............................................................................23 TIPOS DE IMPRESORAS................................................................................. 24 Las Impresoras De Matriz De Puntos ........................................................24 Impresora Térmica...................................................................................... 25 Impresoras De Inyección De Tinta ............................................................26 Las impresoras de inyección de tinta fueron fabricadas originalmente para imprimir solamente en monocromático (blanco y negro). Sin embargo, desde entonces el cabezal se ha expandido y las boquillas se han incrementado para incluir cyan, magenta, amarillo y negro. Esta combinación de colores (llamada CMYK) permite la impresión de imágenes con casi la misma calidad de un laboratorio de revelado fotográfico (cuando se utilizan ciertos tipos de papel). Cuando se combina con una calidad de impresión clara y de gran calidad de lectura, las impresoras de inyección de tinta se convierten en la selección de todo en uno para las necesidades de impresión monocromáticas y a color. Impresora De Banda..................................27 Impresoras De Impacto ................................28 Impresora láser...................................................28 Impresora Plotter Graficador..............................................29 TIPOS DE MONITORES.................................................................................. 29 VOZ IP.......................................................................................................... 33 ......................................... 44 Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador... 37 REDES ETHERNET................................................................ 48 GOOGLE EART..................44 Periféricos de entrada............................................ comunicar...................................... La mayoría son para informar........................ 34 CABLEADO VERTICAL......................... no todos de este tipo de periféricos es información para el usuario.............................................................................................. 50 Aplicaciones.................................................................................................................................................................................... TRONCAL O BACKBONE.................. 48 ANTIVIRUS........42 Tipos de periféricos................................. 50 ...................... de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario................................................................... alertar.............................. 37 SISTEMAS OPERATIVOS.................41 Clasificación de las licencias de software................................................... 44 Periféricos de entrada/salida (E/S): sirven básicamente para la comunicación de la computadora con el medio externo....................................................................................................................CABLEADO HORIZONTAL................................................ VERTEBRAL............. 46 Periféricos de almacenamiento.................... 49 TIPOS DE ANTIVIRUS...............35 REDES WIFI...46 Periféricos de comunicación............................................................................... 39 LICENCIAMIENTO DE PROGRAMAS................................................................................................ 45 Periféricos de salida..... 49 CAPTCHA.......................................................................... introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados..........................................41 Elementos objetivos de una licencia de software........................................................47 GOOGLE MAPS...................................................................................................40 Elementos personales de una licencia de software.......................................................................................................................................42 Según los derechos que cada autor se reserva sobre su obra.................................................... Sin embargo............................ 44 Periféricos de entrada: captan y digitalizan los datos de ser necesario.......... proyectar o dar al usuario cierta información............................................................................. ....................................................................................................................................... 52 REDES WAN................................................................... 53 .................................................................52 DIRECCIONES IP PÚBLICA............ 51 DIRECCIONES IP PRIVADAS......................DUOLINGO.................................................. Es por eso que se puede definir como la ciencia que se encarga de la automatización del manejo de la información. recorriendo lo conceptos y características de Hardware y Software. todo lo referente a Software educativo. por su rapidez de crecimiento y expansión. sin embargo el público en general solo las conoce superficialmente. Internet. lo útil y sencillo que resulta tenerlas como nuestro aliado en el día a día de nuestras vidas Página 1 . etc. La informática. Lo importante para entrar en el asombroso mundo de la computación.INTRODUCCIÓN El presente trabajo está diseñado de forma práctica y sencilla para comenzar a conocer un poco de esta extraordinaria herramienta. Navegadores y Buscadores definición y características. es perderle el miedo a esa extraña pantalla. y dando una breve descripción de los principales componentes de un computador. uso y recursos. ha venido transformando rápidamente las sociedades actuales. a ese complejo teclado y a esos misteriosos discos y así poder entender lo práctico. [cita requerida]. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX. que sigue siendo su significado en dicha lengua. cuando Bauer cofundó la empresa denominada «Informatics General. Actualmente los angloparlantes utilizan el términocomputer science. En 1957 Karl Steinbuchañadió la palabra alemana Informatik en la publicación de un documento denominado Informatik: Automatische Informationsverarbeitung (Informática: procesamiento automático de información).INFORMÁTICA La informática es una ciencia que estudia métodos. con el fin de almacenar. al conjunto de tecnologías que permiten el tratamiento automatizado de información. La Association for Computing Machinery. procesar y transmitir información y datos en formato digital. para poder utilizar la palabra informatics en lugar de computer machinery. la palabraInformatics fue acuñada independiente y casi simultáneamente por Walter F. pero para esa época el nombre de computer science estaba plenamente arraigado. traducido a veces como «tecnologías de la información». Bauer. procesos. mientras que designan como information technology ( o data processing. Página 2 . Inc. Alexander Ivanovich Mikhailov fue el primero en utilizarinformatika con el significado de «estudio. y la diseminación de la información científica». traducido a veces como «Ciencias de la computación». en 1962. forzándolas a utilizar la alternativa computer science. organización. Dicha empresa guardo el nombre y persiguió a las universidades que lo utilizaron. En ruso. En inglés. con la aparición de tecnologías tales como el circuito integrado. para designar tanto el estudio científico como el aplicado. se dirigió a Informatics General Inc. cesó sus actividades en 1985. pero la empresa se negó. técnicas. la mayor organización de informáticos del mundo. Informatics General Inc.». Internet y el teléfono móvil. Actualmente es difícil concebir un área que no use. portugués y holandés. aplicaciones / herramientas multimedia. física. diseño computarizado. almacenamiento y consulta de información. Pronto. En la informática convergen los fundamentos de las ciencias de la computación. que van desde las más simples cuestiones domésticas hasta los cálculos científicos más complejos. entre otras lenguas. español. Orígenes En los inicios del proceso de información. meteorología. robótica. italiano. la programación y metodologías para el desarrollo de software. de alguna forma. La automatización de esos procesos trajo como consecuencia directa una disminución de los costos y un incremento en la productividad.biología. rumano. Puede tanto facilitar la toma de decisiones a nivel gerencial (en unaempresa) como permitir el control de procesos críticos. control de transportes. industria. adaptaciones locales del término aparecieron en francés. investigación. medicina. arte. refiriéndose a la aplicación de las computadoras para almacenar y procesar la información. química. las redes de computadores. con la informática sólo se facilitaban los trabajos repetitivos y monótonos del área administrativa. Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana. como por ejemplo: gestión de negocios. etc. desarrollo de juegos. monitorización y control de procesos. la arquitectura de computadores. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas. el apoyo de la informática. comunicaciones. Entre las funciones principales de la informática se cuentan las siguientes: • • • • • Creación de nuevas especificaciones de trabajo Desarrollo e implementación de sistemas informáticos Sistematización de procesos Optimización de los métodos y sistemas informáticos existentes Facilita la automatización de datos Página 3 . la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. inge niería.Etimología El vocablo informática proviene del alemán informatik acuñado por Karl Steinbuch en 1957. Ésta puede cubrir un enorme abanico de funciones. HARDWARE El término hardware (pronunciación AFI: [ˈhɑːdˌwɛə] ó [ˈhɑɹdˌwɛɚ]) se refiere a todas las partes tangibles de un sistema informático. El término es propio del idioma inglés (literalmente traducido: partes duras). la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora».3 4 La historia del hardware de computador se puede clasificar en cuatro generaciones. no solamente se aplica a las computadoras. aunque sea lo más común. por tal motivo se la ha adoptado tal cual es y suena. el que realiza funciones específicas. los que permiten el ingreso de la información y uno o varios periféricos de salida. un teléfono móvil. gabinetes o cajas. uno o variosperiféricos de entrada. encargada de procesar los datos. Un sistema informático se compone de una unidad central de procesamiento (UCP/CPU). 2 El término. unacámara fotográfica o un reproductor multimedia poseen hardware (ysoftware). el estrictamente necesario para el funcionamiento normal del equipo. y complementario. Una primera delimitación podría hacerse entre hardwarebásico. contrariamente. del mismo modo.1 Son cables. los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados. electrónicos. sus componentes son: eléctricos. periféricos de todo tipo y cualquier otro elemento físico involucrado. Clasificación del hardware Página 4 . su traducción al español no tiene un significado acorde. el soporte lógico es intangible y es llamado software. cada una caracterizada por un cambio tecnológico de importancia. también un robot. electromecánicos y mecánicos. Entrada: Periféricos de entrada (E) 4. Procesamiento: Unidad Central de Proceso o CPU 2. que. Por ende todo sistema informático tiene. Entrada/Salida: Periféricos mixtos (E/S) Unidad central de procesamiento Artículo principal: CPU. Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria.Microcontrolador Motorola 68HC11 y chips de soporte que podrían constituir el hardware de un equipo electrónico industrial. que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora. y por otro lado. y finalmente se producen las salidas (resultados del procesamiento). el hardware"complementario".10 a saber: 1. como su nombre indica. Salida: Periféricos de salida (S) 5.9 Se reciben las entradas (datos). consisten básicamente en operaciones aritmético-lógicas y de entrada/salida. Almacenamiento: Memorias 3. no estrictamente necesarias para el funcionamiento de la computadora. al menos. el "básico". Página 5 . es el utilizado para realizar funciones específicas (más allá de las básicas). Una de las formas de clasificar el hardware es en dos categorías: por un lado. se las procesa y almacena (procesamiento). componentes y dispositivos hardware dedicados a alguna de las funciones antedichas. En la RAM se almacena temporalmente la información. encargado de interpretar y ejecutar instrucciones y de procesar datos. La memoria RAM es conocida como Memoria principal de la computadora. Se conoce como microprocesador a una CPU que es manufacturada como un único circuito integrado.Microprocesador de 64 bits doble núcleo. Del inglés Random Access Memory. la función de la CPU la realiza uno o más microprocesadores. el AMD Athlon 64 X2 3600. en contraposición al Acceso secuencial. Artículo principal: Memoria RAM. es el componente fundamental del computador. incluso miles de microprocesadores trabajando simultáneamente o en paralelo (multiprocesamiento). datos y programas que la Unidad de Procesamiento (CPU) lee. en este caso. La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). La CPU. El término tiene relación con la característica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). 14 a diferencia de las Página 6 . todo ese conjunto conforma la CPU de la máquin Memoria RAM Módulos de memoria RAM instalados. siglas en inglés de Unidad Central de Procesamiento.12 En los computadores modernos. Esta particularidad también se conoce como "acceso directo". Un servidor de red o una máquina de cálculo de alto rendimiento (supercomputación). procesa y ejecuta. puede tener varios. literalmente significa "memoria de acceso aleatorio". también como "Central o de Trabajo". La característica particular de esta clase de memoria es que es accesible de forma simultánea por dos dispositivos. son tarjetas de circuito impreso que tienen soldados circuitos integrados de memoria por una o ambas caras. es usada como memoria caché. Los integrados son de tipo DRAM. Memoria RAM dinámica Es la presentación más común en computadores modernos (computador personal. además de otros elementos. cintas magnéticas u otras memorias). Este tipo de memoria. en la cual las celdas de memoria son muy sencillas (un transistory un condensador). al Página 7 . debido a su alta velocidad. entre ellas se puede mencionar: • SRAM: Siglas de Static Random Access Memory. permitiendo la fabricación de memorias con gran capacidad (algunos cientos de Megabytes) a un costo relativamente bajo. unidades de estado sólido. muy usadas para teléfonos móviles y reproductores portátiles de MP3. tales como resistores ycondensadores. Hoy en día.llamadas memorias auxiliares. El término "estática" deriva del hecho que no necesita el refresco de sus datos. Memorias RAM especiales Hay memorias RAM con características que las hacen particulares. Esta tarjeta posee una serie de contactos metálicos (con un recubrimiento de oro) que permite hacer la conexión eléctrica con el bus de memoria del controlador de memoria en la placa base. Es un tipo de memoria más rápida que la DRAM (Dynamic RAM). ocupa más espacio y utiliza más energía que la DRAM. Memoria RAM no volátil (mantiene la información en ausencia de alimentación eléctrica). memoria denominada "dinámica". • NVRAM: Siglas de Non-Volatile Random Access Memory. y que normalmente no se utilizan como memoria central de la computadora. servidor). es posible que la CPU grabe información en ella. Si bien esta RAM no requiere circuito de refresco. la mayoría de memorias NVRAM son memorias flash. Es un tipo de memoria RAM que se utiliza en las tarjetas gráficas del computador. Así. secundarias o de almacenamiento masivo (como discos duros. • VRAM: Siglas de Video Random Access Memory. los que a su vez ponen operativa la computadora y hacen posible realizar las más diversas tareas. escáner. placas de adquisición/conversión de datos. cámara web .11 Entre los periféricos de entrada se puede mencionar: 10 teclado. lectores ópticos de código de barras. Pueden considerarse como imprescindibles para el funcionamiento. DVD oBluRay (sólo lectoras). Los dispositivos de entrada proveen el medio fundamental para transferir hacia la computadora (más propiamente al procesador) información desde alguna fuente.micrófono.tiempo que se leen los datos que serán visualizados en el Monitor de computadora. hay otros subtipos más. Joystick. También permiten cumplir la esencial tarea de leer y cargar en memoria el sistema operativo y las aplicaciones o programas informáticos. al ratón y algún dispositivo lector de discos. De esta categoría son aquellos que permiten el ingreso de información. lectora de CD. (de manera como hoy se concibe la informática) al teclado. sea local o remota. De las anteriores a su vez. en general desde alguna fuente externa o por parte del usuario. ya que tan sólo con ellos el hardwarepuede ponerse operativo Página 8 . etc. Dispositivos de entrada de información (E) Teclado para PC inalámbrico. Ratón (Mouse) común alámbrico. mouse o ratón. para un usuario. Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar la información y datos procesados.10 Entre los periféricos de salida puede considerarse como imprescindible para el funcionamiento del sistema. Los otros son más bien accesorios. y los altavoces. aunque accesorios. Página 9 . Otros. aunque en la actualidad pueden resultar de tanta necesidad que son considerados parte esencial de todo el sistema. Dispositivos de salida de información (S) Son aquellos que permiten emitir o dar salida a la información resultante de las operaciones realizadas por la CPU (procesamiento). las impresoras. son sumamente necesarios para un usuario que opere un computador moderno.11 Los dispositivos más comunes de este grupo son los monitores clásicos (no de pantalla táctil). Impresora de inyección de tinta. ya sea al usuario o bien a otra fuente externa. local o remota. al monitor. entre muchos otros. Página 10 . tal como elsistema operativo.SOFTWARE Software Dentro de la categoría de software de aplicaciónestán incluidos los procesadores de texto comoLibreOffice Writer (arriba) y los editores gráficos rasterizados como Krita (abajo). Los componentes lógicos incluyen. facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones. que permite al usuario realizar todas las tareas concernientes a la edición de textos. las aplicaciones informáticas. que básicamente permite al resto de los programas funcionar adecuadamente. Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático. en contraposición a los componentes físicos que son llamados hardware. el llamado software de sistema. que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. y proporcionando una interfaz con el usuario. tales como el procesador de texto. Existen varias metodologías paraestimarlo. Es así que normalmente se dividen en tres categorías según su tamaño (líneas de código) o costo: de «pequeño». apagado 0). Es el que se utiliza en las computadoras. es sobre todo utilizado en países y zonas de influencia francesa. El proceso de creación de software puede llegar a ser muy complejo. en este caso particular. en ciencias e informática. derivado del término francés logiciel. especialmente en la jerga técnica. la resolución de una ecuación de segundo orden). véase Sistema binario (astronomía). si se trata de un sencillo programa (por ejemplo. por lo cual su sistema de numeración natural es el sistema binario (encendido 1. costo monetario. características y criticidad del mismo. dependiendo de su porte.). una de las más populares es el sistema COCOMO que provee métodos y un software (programa) que calcula y provee una aproximación de todos los costos de producción en un «proyecto software» (relación horas/hombre. es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). El sistema binario. Proceso de creación del software Artículo principal: Proceso para el desarrollo de software. numerosos recursos y todo un equipo disciplinado de trabajo. cantidad de líneas fuente de acuerdo a lenguaje usado. En el otro extremo.El anglicismo "software" es el más ampliamente difundido al referirse a este concepto. Historia del sistema binario[editar · editar código] Página 11 . Se define como proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto. para lograr un producto software que resuelva un problema específico. gestión. el término sinónimo «logicial». «mediano» y «gran porte». SISTEMA BINARIO Para otros usos de este término. debido a que trabajan internamente con dos niveles de voltaje. etc. Por ejemplo la creación de un sistema operativo es una tarea que requiere proyecto. éste puede ser realizado por un solo programador (incluso aficionado) fácilmente. El 8 de enero de 1940 terminaron el diseño de una "Calculadora de Números Complejos". Series similares de combinaciones binarias también han sido utilizadas en sistemas de adivinación tradicionales africanos. lo cual coincidió con su descubrimiento del concepto del número cero Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bits) y números binarios de 6 bits eran conocidos en la antigua China en el texto clásico del I Ching. como el Ifá. en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia. El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era. con Stibitz al mando. Aplicaciones[editar · editar código] En 1937. Claude Shannon realizó su tesis doctoral en el MIT. En Página 12 . la tesis de Shannon básicamente fundó el diseño práctico de circuitos digitales. George Stibitz. construyó una computadora basada enrelés —a la cual apodó "Modelo K" (porque la construyó en una cocina. Titulada Un Análisis Simbólico de Circuitos Conmutadores y Relés . en inglés " kitchen")— que utilizaba la suma binaria para realizar los cálculos. la cual era capaz de realizar cálculos connúmeros complejos. Los Laboratorios Bell autorizaron un completo programa de investigación a finales de 1938. así como en la geomancia medieval occidental. trabajando por aquel entonces en los Laboratorios Bell. En noviembre de 1937.Página del artículo Explication de l'Arithmétique Binaire de Leibniz. si la parte entera es 1 en binario será 1. Página 13 .1. John Mauchly y Norbert Wiener.Stibitz logró enviar comandos de manera remota a la Calculadora de Números Complejos a través de la línea telefónica mediante unteletipo. al multiplicar 0. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario. solo se toma la parte decimal del resultado). 2. Decimal (con decimales) a binario[editar · editar código] Para transformar un número del sistema decimal al sistema binario: 1. Se transforma la parte entera a binario. Fue la primera máquina computadora utilizada de manera remota a través de la línea de teléfono. multiplicando cada número por 2.una demostración en la conferencia de la Sociedad Americana de Matemáticas. el 11 de septiembre de 1940. Si es menor que 1 se anota como un 0 binario. quien escribió acerca de dicho suceso en sus diferentes tipos de memorias en la cual alcanzó diferentes logros.6 por 2 obtenemos como resultado 1. por ejemplo: el 0.2 lo cual indica que nuestro resultado es un uno (1) en binario. 4. si la parte entera es 5 en binario será 101 y así sucesivamente). se colocan los números obtenidos en el orden de su obtención. 3. Algunos números se transforman en dígitos periódicos. Algunos participantes de la conferencia que presenciaron la demostración fueron John von Neumann. (Por ejemplo. Después de realizar cada multiplicación. (Si la parte entera es 0 en binario será 0. Se sigue con la parte fraccionaria. parada o paridad y podrían variar de 7 a 12 bits para contener un código ASCII de 7 bits sencillo. define byte como "unidad de datos de almacenamiento direccionable lo suficientemente grande para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución" (cláusula 3. BIT Bit es el acrónimo Binary digit (dígito binario). el 0 y el 1.2. 0 ó 1. como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez.6 del C estándar). Un bit es un dígito del sistema de numeración binario. 2. que es la unidad de datos más pequeña con significado. en combinación con los prefijos del SIo los prefijos binarios. Un bit o dígito binario puede representar uno de esos dos valores. Mientras que en el sistema de numeración decimal se usan diez dígitos. tomando valores entre –128 y 127.BYTE Se usa comúnmente como unidad de información en dispositivos de almacenamiento de datos. en el Departamento de Educación de IBM del Reino Unido se enseñaba que un bit era un Binary digIT y un byte era un BinarY TuplE. Es una secuencia contigua de bits binarios en un flujo de datos serie. Estos bytes pueden incluir bits de inicio.2. 1. C. por ejemplo. El cambio de letra no solo redujo la posibilidad de confundirlo con bit.4. En C el tipo de datos unsigned char tiene que al menos ser capaz de representar 256 valores distintos (cláusula 5. Definición[editar · editar código] Byte proviene de bite (en inglés "mordisco"). Página 14 . sino que también era consistente con la afición de los primeros científicos en computación en crear palabras y cambiar letras. La primitiva de Java byte está siempre definida con 8 bits siendo un tipo de datos con signo. en los años 1960. Es un tipo de datos o un sinónimo en ciertos lenguajes de programación.11 Sin embargo. como en comunicaciones por módem o satélite. Un byte también se conocía como "un byte de 8 bits".1). o desde un cabezal de disco duro. en el binario se usan sólo dos dígitos. reforzando la noción de que era una tupla de n bits y que se permitían otros tamaños. El primero está "apagado" y el segundo "encendido" 1 0 . palabras. y pueden representar hasta 24 = 16 valores diferentes.Los dos están "encendidos" Con estas cuatro combinaciones podemos representar hasta cuatro valores diferentes. y se Página 15 . ocho bits forman un octeto. verde. los colores azul. 1. como una bombilla que puede estar en uno de los siguientes dos estados: apagada o encendida Combinaciones de bits[editar · editar código] Hay 4 combinaciones posibles con dos bits Bit 1 Bit 0 0 0 0 1 1 0 1 1 Con un bit podemos representar solamente dos valores.El primero está "encendido" y el segundo "apagado" 1 1 . Si usamos dos bits. rojo y magenta. A través de secuencias de bits. tendremos cuatro combinaciones posibles: • • • • 0 0 . Para representar o codificar más información en un dispositivo digital.Los dos están "apagados" 0 1 . que suelen representarse como 0. e imágenes.Se puede imaginar un bit. Cuatro bits forman un nibble. como por ejemplo. necesitamos una mayor cantidad de bits. se puede codificar cualquier valor discreto como números. Nota: Un byte y un octeto no son lo mismo. el término kilobyte y el símbolokB se han utilizado históricamente para hacer referencia tanto a 1024 (210) bytes como a 1000 (103) bytes. Por otro lado. que equivale a 10 6 B (un millón de bytes). 7. cantidad que según normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacionaldebe ser denominada mebibyte. y en la mayoría de los campos. el byte podría estar conformado por 6. que significa grande. la Comisión Electrotécnica Internacional publicó en 1998 un apéndice al estándar IEC 60027-2 donde se instauraban los prefijos binarios. Es un múltiplo delbyte u octeto. Coloquialmente a los megabytes se les denomina megas. Mientras que un octeto siempre tiene 8 bits. El prefijo mega proviene del griego μέγας. para la informática muchas veces se confunde el megabyte con 2 20 B.pueden representar hasta 28 = 256 valores diferentes. En los computadores antiguos. al igual que el resto de prefijos del SI. Se representa por MB y no por Mb.1 2 3 Para solucionar esta confusión. Página 16 . con un número nde bits pueden representarse hasta 2n valores diferentes. que no necesariamente son 8. dependiendo del contexto. siendo equivalente al octeto. en los campos de la informática y de la tecnología de la información. pero hay excepciones.(χίλιοι) significa mil. naciendo la unidad kibibyte para designar 210 bytes y considerándose el uso de la palabra kilobyte no válido a dichos efectos. MEGABYTE El megabyte (MB) o megaocteto (Mo) es una unidad de medida de cantidad de datos informáticos. Aunque el prefijogriego kilo. en la inmensa mayoría de los computadores. un byte contiene un número fijo de bits. cuya correspondencia equivaldría a megabit. KILOBYTE Un kilobyte (pronunciado [kilobait]) es una unidad de almacenamiento de información cuyo símbolo es el kB (con la 'k' en minúsculas) y equivale a 103 bytes. 8 ó 9 bits. Hoy en día. un byte tiene 8 bits. En general. Las Página 17 . se multiplica la diferencia entre el uso binario y el decimal. lo cual debe ser denominadogibibyte según normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional. La RAM se mide casi siempre en potencias de dos.I. Conforme aumenta la capacidad de almacenamiento y transmisión de los sistemas informáticos. y equivale a 1012 bytes.1 Por otro lado. el término "gigabyte" resulta ambiguo. "gigabyte" se abrevia a menudo comogiga TERABYTE Un terabyte es una unidad de almacenamiento de información cuyo símbolo es el TB. En lenguaje coloquial. /guígas/ que significa gigante. que significa 1 TB = 103 GB = 106 MB = 109 kB = 1012 bytes TIPOS DE REDES Diferentes tipos de redes Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos). no obstante. (Sistema Internacional de Medidas). pero es un error ya que al valor 240 se denomina tebibyte según la normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional. la gran mayoría de los dispositivos de almacenamiento se miden en base diez. Adoptado en 1960. para la informática muchas veces se confunde con 2 30 bytes. su velocidad de transferencia de datos y su alcance. El término giga proviene del griego γίγας. por otro lado. el "monstruo" o "bestia" prefijo tera viene del griego τέρας. a no ser que se utilice un solo dígito de precisión. al igual que el resto de prefijos del SI. Como resultado de esta confusión. en la informática se puede confundir con 2 40.GIGABYTE Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es el GB. El uso de la base binaria. Confusiones similares existen con el resto de prefijos de múltiplos del S. tiene ventajas durante el diseño dehardware y software. equivale a 109 byte Por otro lado. En un entorno "cliente/servidor". Generalmente se dice que existen tres categorías de redes: • • • LAN (Red de área local) MAN (Red de área metropolitana) WAN (Red de área extensa) Existen otros dos tipos de redes: TAN (Red de área diminuta). generalmente con la misma tecnología (la más utilizada es Ethernet). igual que la LAN pero más pequeña (de 2 a 3 equipos). se pueden definir dos modos operativos diferentes: • En una red "de igual a igual". un equipo central brinda servicios de red para los usuarios. igual que la MAN (con ancho de banda limitado entre cada una de las LAN de la red). en FDDI o Gigabit Ethernet). La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo. una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. en una red Ethernet) y 1 Gbps (por ejemplo. la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red. usuarios. Una red de área local es una red en su versión más simple. Página 18 . Por lo tanto. y CAN (Red de campus). Al extender la definición de una LAN con los servicios que proporciona. o incluso 1000. LAN LAN significa Red de área local. Una red de área local puede contener 100.redes privadas pertenecen a una misma organización. • MAN Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica). Las WAN funcionan con routers. La WAN más conocida es Internet. TOPOLOGÍA DE RED Página 19 . La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja. WAN Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas. que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red. pasando por el router. En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. las interconexiones físicas. luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo). o de que se trata de un anillo con topología en estrella. Además de la topología estética. la cual tiene salida a Internet a través de un enrutador. la forma en que está diseñada la red. el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. aunque pueden verse afectados por la mis Punto a punto[editar · editar código] Página 20 . En otras palabras. por la cual puede comenzar con la inserción del servicio de internet desde el proveedor. se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. depende del tipo de redes a que nos refiramos. 1 Un ejemplo claro de esto es la topología de árbol. Un nodo es el punto en el que una curva se intercepta a sí misma. La distancia entre los nodos. La topología de red la determina únicamente la configuración de las conexiones entre nodos.Topología de red en árbol simple conectando varios computadores personales a través de unconmutador que está conectado a una estación de trabajo Unix. Lo que un nodo es concretamente. La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red. la cual es llamada así por su apariencia estética. Así. en un anillo con una MAU podemos decir que tenemos unatopología en anillo. El concepto de red puede definirse como "conjunto de nodos interconectados". sea en el plano físico o lógico. y consiste en un canal de comunicaciones punto-a-punto que parece. "Clavar" una conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos puntos. Conmutada[editar · editar código] Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes. estar permanentemente asociado con los dos puntos finales. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o Página 21 . un circuito de televisión cuando regresa al estudio tras haber sido utilizado para cubrir un desfile. Redes de araña[editar · editar código] • La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. por ejemplo. algunas veces incluso al nodo que lo envió. En muchos sistemas de telecomunicaciones conmutadas. La topología punto a punto conmutada es el modelo básico de la telefonía convencional. es la más fácil de entender. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red. El valor de una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales. para el usuario. Los recursos en este tipo de conexión puede liberarse cuando ya no son necesarios. Permanente (dedicada)[editar · editar código] De las distintas variaciones de la topología de punto a punto.Teléfono de lata La topología más simple es un enlace permanente entre dos puntos finales (también conocida como Point-to-point o abreviadamente PtP). es posible establecer un circuito permanente. Un teléfono infantil de lata es un ejemplo de canal dedicado físico. El valor de una conexión punto-a-punto a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la Ley de Metcalfe. el cual está programado para que llame sólo al número de teléfono destino. Este es el modo básico de la telefonía convencional. un circuito punto a punto se puede configurar de forma dinámica y la dejarlo caer cuando ya no sea necesario. recibiendo del nodo central solamente. El tipo de concentrador hub se utiliza en esta topología. se suele usar comúnmente un switch. Macrocomputadoras La computadora de mayor tamaño en uso común es el macrocomputadora. TIPOS DE COMPUTADORAS Supercomputadoras Una supercomputadora es la computadora más potente disponible en un momento dado. aunque ya es muy obsoleto. salida y almacenamiento. Las macrocomputadoras (mainframe) están diseñadas para manejar grandes cantidades de entrada. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás. Estas máquinas están construidas para procesar enormes cantidades de información en forma muy rápida. Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. y consumen energía eléctrica suficiente para alimentar 100 hogares. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. la función del nodo central se puede distribuir. Página 22 . pero el resto de sistemas permanecería intacto. Al contrario que en las redes en estrella. Las supercomputadoras pueden costar desde 10 millones hasta 30 millones de dólares. Las computadoras personales vienen en todas formas y tamaños. Aunque algunas minis están diseñadas para un solo usuario. Están basadas generalmente en otra filosofía de diseño de CPU llamada procesador de cómputo con un conjunto reducido de instrucciones (RISC) . al igual que una computadora. son mucho menos poderosas que los modelos notebook y de escritorio. Asistentes personales digitales Los asistentes personales digitales (PDA)son las computadoras portátiles más pequeñas. Estaciones de trabajo Entre las minicomputadoras y las microcomputadoras (en términos de potencia de procesamiento) existe una clase de computadoras conocidas como estaciones de trabajo . computadoras notebookLas computadoras notebook. que deriva en un procesamiento más rápido de las instrucciones. Las laptop son las predecesoras de las computadoras notebook y son ligeramente más grandes que éstas. las minicomputadoras pueden manejar una cantidad mucho mayor de entradas y salidas que una computadora personal. muchas pueden manejar docenas o inclusive cientos de terminales. Aunque las estaciones de trabajo son más poderosas que la computadora personal promedio. Muchas pueden conectarse a computadoras más grandes para intercambiar datos. Computadoras personales Pequeñas computadoras que se encuentran comúnmente en oficinas. Una estación de trabajo se ve como una computadora personal y generalmente es usada por una sola persona. salones de clase y hogares. las estaciones de trabajo están construidas en forma diferente que las microcomputadoras.Minicomputadoras La mejor manera de explicar las capacidades de una minicomputadora es diciendo que están en alguna parte entre las de una macrocomputadora o mainframe y las de las computadoras personales. se aproximan a la forma de una agenda. o para llevar el registro de fechas y agenda. como crear pequeñas hojas de cálculo. Se usan generalmente para aplicaciones especiales. Las estaciones de trabajo tienen una gran diferencia con sus primas las microcomputadoras en dos áreas principales.Modelos de escritorio El estilo de computadora personal más común es también el que se introdujo primero: el modelo de escritorio. Página 23 . también llamadas a veces palmtops. Al igual que las macrocomputadoras. como su nombre lo indica. Las PDA. desplegar números telefónicos y direcciones importantes. Internamente. al reducirse de manera constante el precio de las impresoras láser. las impresoras de matriz de puntos son.TIPOS DE IMPRESORAS Las Impresoras De Matriz De Puntos Las impresoras de matriz de puntos fueron. regularmente. el tipo de impresora más popular del mercado debido a que eran muy pequeñas. económicas de adquirir y operan. ofrecen una calidad de impresión mediocre y tienen un Página 24 . Sin embargo. demasiado ruidosas. y al aparecer en el mercado las impresoras de inyección de tinta que ofrecían una calidad de salida superior y prácticamente al mismo precio. el mercado de las impresoras de matriz de puntos se redujo de manera drástica. en su momento. Aunque siguen realizando muy bien ciertas tareas. y bastante confiables. A diferencia de las láser y las de inyección de tinta. Funciona gracias a que el papel tiene una mezcla de componentes químicos que con calor realizan una reacción química. como el tamaño del papel y la calidad de impresión. en la impresora se realiza muy poco procesamiento en comparación con una impresora láser. trabajan principalmente con un flujo de caracteres ASCII hasta una línea a la vez y. fuentes de sodas. etc. el calor es proporcionado a través de una cabeza de impresión constituida por elementos resistivos que se calientan de acuerdo a la imagen solicitada y queman el papel de tal manera que imprimen la figura deseada. Las impresoras de matriz de puntos no usan lenguajes de descripción de página complejas. su velocidad se mide en caracteres por segundo (cps) en vez de en páginas pon minuto. pon lo tanto. Impresora Térmica Las impresora térmica se utiliza en infinidad de comercios para el cobro de productos y servicios como: cremerias. Página 25 . siendo este un consumible de larga duración. Además.manejo de papel deficiente para una sola hoja de papel. El papel pasa alta velocidad por la cabeza y con su uso a través del tiempo se desgasta hasta perder capacidad de impresión. requieren de búferes de memoria muy reducidos. El flujo de datos desde la computadora contiene secuencias de escape utilizadas para establecer los parámetros básicos de la impresora. la PC deberá realizar cualquier procesamiento complejo necesario. En su lugar. como PCL y Postscript. Este tipo de miniprinters o impresoras térmicas se basan en un funcionamiento similar a los faxes los cuales utilizan un papel especial (papel térmico) que reacciona a través del calor. las impresoras de matriz de puntos no procesan los documentos una página a la vez. zapaterías. Como resultado. basada en agua y un cabezal de impresión con series de pequeñas inyectores que rocían tinta a la superficie del papel. Página 26 . Los costos relativamente bajos y las habilidades de impresión de propósito múltiple hacen de las impresoras de inyección de tinta una buena selección para los pequeños negocios y las oficinas en casa. El ensamblado de impresión es conducido por un motor alimentado por una correa que mueve el cabezal a lo largo del papel.Impresoras De Inyección De Tinta Una impresora de inyección de tinta utiliza una de las tecnologías de impresión más populares hoy en día. Las impresoras de inyección de tinta utilizan una tinta que se seca rápidamente. amarillo y negro.Las impresoras de inyección de tinta fueron fabricadas originalmente para imprimir solamente en monocromático (blanco y negro). Sin embargo. Esta combinación de colores (llamada CMYK) permite la impresión de imágenes con casi la misma calidad de un laboratorio de revelado fotográfico (cuando se utilizan ciertos tipos de papel). las impresoras de inyección de tinta se convierten en la selección de todo en uno para las necesidades de impresión monocromáticas y a color. Impresora De Banda Los caracteres están grabados sobre una banda de acero que giran a gran velocidad. desde entonces el cabezal se ha expandido y las boquillas se han incrementado para incluir cyan. a través de una cinta entintada que se encuentra entre este y la banda de soporte Página 27 . magenta. Cuando se combina con una calidad de impresión clara y de gran calidad de lectura. Esta enfrenta el carácter a imprimir con un martillo que lo transferirá al papel. con gran calidad. impregnando de polvo las zonas correspondientes. tanto en negro como en color. Impresora láser Una impresora láser es un tipo de impresora que permite imprimir texto o gráficos. Para finalizar se fija la tinta al papel mediante una doble acción de presión y calor. Página 28 . mercadeando y dando asistencia a las impresoras de impacto. Las zonas del tambor sobre las que incide el haz quedan ionizadas y. Las impresoras de impacto son las más funcionales en ambientes especializados donde los bajos costos de impresión son esenciales. El giro del disco provoca un barrido del haz sobre la generatriz del tambor.Impresoras De Impacto Las impresoras de impacto son la tecnología más antigua en producción activa. El dispositivo de impresión consta de un tambor fotoconductor unido a un depósito es hacia detóner y modulado el un y haz láser que especular proyectado a través de un disco tambor fotoconductor. Posteriormente el tambor entra en contacto con el papel. cuando esas zonas (mediante el giro del tambor) pasan por el depósito del tóner atraen el polvo ionizado de éste. partes y suministros. Algunos de los fabricantes más grandes continuan produciendo. y el eje correspondiente a la pluma. En principio los graficadores trabajaban en dos ejes cartesianos (X e Y) pero la información se escribía sobre un papel contínuo donde el eje correspondiente al papel representaba al tiempo. se conocen como de tipo mesa y funcionan de la siguiente manera: Se coloca una hoja de papel sobre la superficie destinada del plotter para ello. Se los conoce bajo el nombre monocromáticos y no permiten mostrar imagen. Con el tiempo se modificaron estos equipos haciendo que se muevan ambos ejes dentro de una hoja limitada en lugar de un formulario extenso. Existen distintas clases de monitores.Impresora Plotter Graficador La traducción literal indica que son graficadores . Estos equipos nacieron a partir de los graficadores usados para registrar variables médicas. según el criterio que se tome. Página 29 . Estos equipos fueron los primeros plotters. TIPOS DE MONITORES Un monitor es un periférico de salida en el que la computadora muestra las acciones y ejecuciones que se realizan él. la variable a registrar. un brazo que desplaza sobre él con un porta pluma. MDA: Sus siglas significan Monochrome Display Adapter. se encarga de hacer movimientos en ambos ejes. Algunos de ellos son: 1) Según su resolución o número de píxeles: 1. principalmente. La pantalla tendrá 480. 320 X 200 y de 640 X 200 píxeles. por tanto. SVGA: por las siglas en inglés de Super Video Graphics Array. verde o ámbar y sólo pueden mostrar texto. estos visualizan 640 píxeles horizontales por 480 verticales. Policromático: permiten visualizar una amplia gama de colores que puede llegar hasta un millón. Página 30 . Visualizan hasta 720 píxeles horizontales por 350 en el sentido vertical. la pantalla 302. VGA: sus siglas significan Video Graphics Array. 2) Según el número de colores: 1.sólo texto. Estos monitores visualizan 800 píxeles horizontales por 600 verticales.000 píxeles en total. 5.200 píxeles en total. CGA: sus siglas en inglés significan Color Graphics Adapter. Estos permiten visualizar 640 píxeles en el sentido horizontal por 350 píxeles verticales. Monocromático: como su nombre indica. permiten visualizar un solo color. EGA: por las siglas en inglés de Enhanced Graphics Adapter. 3. Este tipo de monitores fueron diseñados para juegos de computadoras. 4. 2. su resolución es de 640 X 200. Negro sobre blanco. Suele tratarse de cable de par trenzado de cobre. Esta afirmación puede parecer excesiva. UTILIZANDO este concepto. Dentro de esta clase se encuentran los monocromáticos. con combinaciones de alambre de cobre (pares trenzados sin blindar UTP). cables de fibra óptica. Monitores digitales: A diferencia de los analógicos estos monitores. y no infinito. pero no. El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones. pueden visualizar un número fijo. son capaces de visualizar una gama continua de hasta 256 colores o tonalidades de gris. resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él.3. CGA y EGA. b. Un sistema de cableado estructurado es físicamente una red de cable única y completa. que reciben señales digitales. a lo largo y ancho de un edificio. para redes de tipo IEEE 802. Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar. las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. de tonalidades de gris o colores.El sistema de cableado de telecomunicaciones para edificios soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. de frecuencia fija y multifrecuencia. Monitores analógicos: Estos monitores.3) Según el tipo de señal que usan: a. CABLEADO ESTRUCTURADO El cableado estructurado consiste en el tendido de cable de par trenzado UTP / STP en el interior de un edificio con el propósito de implantar una red de área local. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar: Página 31 . que admiten señales analógicas. cables terminados en diferentes tipos de conectores y adaptadores. bloques de conexión. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Algunos ejemplos de esta clase de monitores son: VGA. No obstante. también puede tratarse de fibra óptica o cable coaxial. Etc. la idea del cableado estructurado es simple: • • Tender cables en cada planta del edificio. Página 32 . La presencia de interferencias electromagnéticas.• • • • • La segmentación del tráfico de red. Salvando estas limitaciones. Interconectar los cables de cada planta. La longitud máxima de cada segmento de red. La necesidad de LAN redes locales virtuales]]. la transmición de voz sobre IP hace mas facil el proceso de aumentar líneas telefónicas cuando llegan nuevos empleados a la empresa. El protocolo de internet (IP) fue diseñado originalmente como red para transmitir datos. De esta manera. son fáciles de implementar con la tecnología de voz sobre IP – y sin costo alguno! • • La comunicaciones unificadas son posibles con la tecnología de voz sobre IP. ya que permite la integración de otros servicios disponibles en la red de internet como son video. etc. Funcionalidades que normalmente son facturadas con cargo extra por las compañías de teléfonos como: identificación de la persona que llama. La transmición de voz sobre IP (VoIP) puede facilitar muchos procesos y servicios que normalmente son muy difíciles y costosos de implementar usando la tradicional red de voz PSTN: • Se puede transmitir más de una llamada sobre la misma línea telefónica. mensajes instantáneos. Voz sobre IP se refiere a la difusión del tráfico de voz sobre la red de internet. transferencia de llamadas o remarcado automático. y debido a su gran éxito fue adaptado como red de voz. Página 33 .VOZ IP “Voz sobre IP” es lo mismo que “voz sobre Protocolo Internet” (“Internet Protocol” en inglés) y es mundialmente conocido como VoIP. Estas y muchas otras ventajas estan haciendo que las empresas de hoy adopten sistemas telefónicos para sus negocios como lo es la Centralita Telefónicas 3CX basada en Voz ip a un paso apresurado. CABLEADO HORIZONTAL La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa. El cableado horizontal consiste de dos elementos básicos: • Rutas y Espacios Horizontales (también llamado "sistemas de distribución horizontal"). Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado Horizontal. o 1.- Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los cables horizontales. o o o 2.- Una tubería de ¾ in por cada dos cables UTP. 3.- Una tubería de 1in por cada cable de dos fibras ópticas. 4.- Los radios implementados. mínimos de curvatura deben ser bien El cableado horizontal incluye: • • • Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo. En inglés: Work Area Outlets (WAO). Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. Paneles de empalme (patch panels) y cables de empalme utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: contiene la mayor cantidad de cables individuales en el edificio. Consideraciones de diseño: los costes en materiales, mano de obra e interrupción de labores al hacer cambios en el cableado horizontal pueden ser muy altos. Para evitar estos costes, el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas de trabajo. El diseñador también debe considerar incorporar otros sistemas de información del edificio (por ej. televisión por cable, control ambiental, seguridad, audio, alarmas y sonido) al seleccionar y diseñar el cableado horizontal. Topología: la norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología del cableado horizontal: El cableado horizontal debe seguir Página 34 una topología estrella. Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto de telecomunicaciones. Distancias: sin importar el medio físico, la distancia horizontal máxima no debe exceder 90 m. La distancia se mide desde la terminación mecánica del medio en la interconexión horizontal en el cuarto de telecomunicaciones hasta la toma/conector de telecomunicaciones en el área de trabajo. Además se recomiendan las siguientes distancias: se separan 10 m para los cables del área de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo, jumpers y cables de equipo). Medios reconocidos: se reconocen tres tipos de cables para el sistema de cableado horizontal: • • • Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares. Cables de par trenzado blindados (STP) de 150 ohm y cuatro pares . Cables de fibra óptica multimodo de 62.5/125 um y dos fibras. CABLEADO VERTICAL, VERTEBRAL, TRONCAL O BACKBONE El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal, sino que es conveniente realizar instalaciones independientes para la telefonía y datos. Esto se ve reforzado por el hecho de que, si fuera necesario sustituir el Página 35 backbone, ello se realiza con un coste relativamente bajo, y causando muy pocas molestias a los ocupantes del edificio. El backbone telefónico se realiza habitualmente con cable telefónico multipar. Para definir el backbone de datos es necesario tener en cuenta cuál será la disposición física del equipamiento. Normalmente, el tendido físico del backbone se realiza en forma de estrella, es decir, se interconectan los gabinetes con uno que se define como centro de la estrella, en donde se ubica el equipamiento electrónico más complejo. El backbone de datos se puede implementar con cables UTP y/o con fibra óptica. En el caso de decidir utilizar UTP, el mismo será de categoría 5e, 6 o 6A y se dispondrá un número de cables desde cada gabinete al gabinete seleccionado como centro de estrella. Actualmente, la diferencia de coste provocada por la utilización de fibra óptica se ve compensada por la mayor flexibilidad y posibilidad de crecimiento que brinda esta tecnología. Se construye el backbone llevando un cable de fibra desde cada gabinete al gabinete centro de la estrella. Si bien para una configuración mínima Ethernet basta con utilizar cable de 2 fibras, resulta conveniente utilizar cable con mayor cantidad de fibra (6 a 12) ya que la diferencia de coste no es importante y se posibilita por una parte disponer de conductores de reserva para el caso de falla de algunos, y por otra parte, la utilización en el futuro de otras topologías que requieren más conductores, como FDDI o sistemas resistentes a fallas. La norma EIA/TIA 568 prevé la ubicación de la transmisión de cableado vertical a horizontal, y la ubicación de los dispositivos necesarios para lograrla, en habitaciones independientes con puerta destinada a tal fin, ubicadas por lo menos una por piso, denominadas armarios de telecomunicaciones. Se utilizan habitualmente gabinetes estándar de 19 pulgadas de ancho, con puertas, de aproximadamente 50 cm de profundidad y de una altura entre 1.5 y 2 metros. En dichos gabinetes se dispone generalmente de las siguientes secciones: • • • • • • Acometida de los puestos de trabajo: 2 cables UTP llegan desde cada puesto de trabajo. Acometida del backbone telefónico: cable multipar que puede determinar en regletas de conexión o en “patch panels”. Acometida del backbone de datos: cables de fibra óptica que se llevan a una bandeja de conexión adecuada. Electrónica de la red de datos: Hubs, Switches, Bridges y otros dispositivos necesarios. Alimentación eléctrica para dichos dispositivos. Iluminación interna para facilitar la realización de trabajos en el gabinete. Página 36 Existen diferentes formatos de conexión.• Ventilación a fin de mantener la temperatura interna dentro de límites aceptables. siendo usualmente tomados como sinónimos. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.3. Se diferencian en uno de Página 37 .4 gigahertzios. Ethernet se tomó como base para la redacción del estándar internacional IEEE 802. pero el más popular es el conocido como 802. Su nombre viene del concepto físico de ether. que opera en la banda de los 2.11 para crear redes.11b. El uso más frecuente de esta tecnología es la conexión de portátiles a internet desde las cercanías de un punto de acceso o hotspot.11 es el estándar más utilizado para conectar ordenadores a distancia. 802. Estos puntos son cada vez más abundantes y permiten a cualquier usuario utilizar la red sin necesidad de instalar un cable telefónico. la misma que las microondas de la telefonía móvil REDES ETHERNET Ethernet (pronunciado /ˈiːθərnɛt/ en inglés) es un estándar de redes de área local para computadores con acceso al medio por contienda (CSMA/CD). REDES WIFI Se usa el término Wi-Fi ( wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802. La emisión y recepción de datos se realiza a través de radiofrecuencia. El delimitador de inicio de trama indica que el frame empieza a partir de él. las tramas Ethernet e IEEE 802. cabeceras de otros protocolos de capas superiores (Según Modelo OSI. Los campos de MAC (o dirección) de destino y origen indican las direcciones físicas del dispositivo al que van dirigidos los datos y del dispositivo origen de los datos. etc).1Q) hasta un máximo de 1500 Bytes. Tiene un mínimo de 46 Bytes (o 42 si es la versión 802.3 pueden coexistir en la misma red • • • El primer campo es el preámbulo que indica el inicio de la trama y tienen el objeto de que el dispositivo que lo recibe detecte una nueva trama y se sincronice. El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre tramas. vease Protocolos en informática) que pudieran formatear a los datos que se tramiten (IP. El receptor lo recalcula. La secuencia de comprobación es un campo de 4 bytes que contiene un valor de verificación CRC (Control de redundancia cíclica). • • • • • Página 38 . La Payload es donde van todos los datos y. si el valor calculado es 0 la trama es válida. en caso de que se usase un protocolo de capa superior. TCP. Sin embargo.1p Ethernetype indica con que protocolo están encapsulados los datos que contiene la Payload. en el caso correspondiente. El emisor calcula el CRC de toda la trama. desde el campo destino al campo CRC suponiendo que vale 0. respectivamente.los campos de la trama de datos. La etiqueta es un campo opcional que indica la pertenencia a una VLAN o prioridad en IEEE P802. (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.2 Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo. computadoras. Este error de precisión. se debe a la modernización de la informática llevada a cabo a finales de los 80. son manejados mediante una Interfaz Gráfica de Usuario. En cuyo caso. Página 39 . es el núcleo Linux. también llamado núcleo o kernel. la inclusión en el mismo término de programas como el explorador de ficheros.). ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa. de modo que. 4 (Véase AmigaOS. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. al arrancar un Amiga. cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters6 por su capacidad para la Edición de vídeo en entorno multitarea round robin. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga. beOS o MacOS como los pioneros5 de dicha modernización. cuando la filosofía de estructura básica de funcionamiento de los grandes computadores3 se rediseñó a fin de llevarla a los hogares y facilitar su uso. ya que al estar también basadas en Unix. proporcionan un sistema de funcionamiento similar. Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware. por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. con gestión de miles de colores e interfaces intuitivos para diseño en 3D. un gestor de ventanas o un entorno de escritorio. del inglés Operating System) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación. comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM.SISTEMAS OPERATIVOS Un sistema operativo (SO. también podía reemplazarse por otro. el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar. donde el entorno gráfico de usuario se distribuía por separado. frecuentemente OS. enrutadores. llevan incorporado un sistema operativo (teléfonos móviles. usado en las llamadas distribuciones Linux. cambiando el concepto de computador multiusuario. es decir. si es un celular. etc. reproductores de DVD. De este modo. radios. como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. Uno de los más prominentes ejemplos de esta diferencia. hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático. mediante una línea de comandos o navegador web si es un enrutador.mediante una consola o control remoto si es un DVD y. tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente. LICENCIAMIENTO DE PROGRAMAS Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa). el plazo de cesión de los derechos. Página 40 . los límites en la responsabilidad por fallos. para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario. se encuentra en una posición desventajosa ante los términos y condiciones establecidas en ella. Titular de los derechos de explotación: Es la persona natural o jurídica que recibe una cesión de los derechos de explotación de forma exclusiva del software desde un tercero. la cual.Elementos personales de una licencia de software Licenciante El licenciante o proveedor-licenciante es aquel que provee el software más la licencia al licenciatario. Distribuidor: Es la persona jurídica a la cual se le otorga el derecho de distribución y la posibilidad de generar sublicencias del software mediante la firma de un contrato de distribución con el titular de los derechos de explotación. El rol de licenciante lo puede ejercer cualquiera de los siguientes actores: • • Autor: El o conjunto de desarrolladores que crea el software son por antonomasia quienes en una primera instancia poseen el rol de licenciante al ser los titulares originales del software. se encuentra en igualdad de condiciones ante el licenciante para ejercer sus derechos y deberes ante los términos y condiciones establecidos en la licencia. asegura que cuenta con suficientes derechos de explotación sobre el software como para permitirle proveer una licencia al licenciatario. en la cual. Usuario profesional o empresa: Persona natural o jurídica que recibe una licencia de software otorgada por el licenciante. • • Usuario consumidor: Persona natural que recibe una licencia de software otorgada por el licenciante. la cual. la cual. le permitirá a este último tener ciertos derechos sobre el software. Licenciatario El licenciatario o usuario-licenciatario es aquella persona física o jurídica que se le permite ejercer el derecho de uso más algún otro derecho de explotación sobre un determinado software cumpliendo las condiciones establecidas por la licencia otorgada por el licenciante. • Garantía de titularidad Es la garantía ofrecida por el licenciante o propietario. transformándolo en titular derivado y licenciante del software. Elementos objetivos de una licencia de software Plazo El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias en base a sus plazos se pueden clasificar en: Página 41 . Licencias de plazo indefinido. descifrar. Clasificación de las licencias de software Según los derechos que cada autor se reserva sobre su obra Licencia de software de código abierto permisivas FIREWALL o CORTAFUEGOS Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado. permitiendo al mismo tiempo comunicaciones autorizadas. Precio El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la sesión de derechos establecidos en la licencia. Licencias sin especificación de plazo. Página 42 . cifrar. el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.• • • Licencias con plazo específico. limitar. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir. básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura. y es posible que mucha gente no los considere como tal debido a que generalmente se toman como parte necesaria de una computadora. permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. CPU. formado por la CPU y la memoria central. El teclado y el monitor. sin pertenecer al núcleo fundamental de la computadora. El sistema operativo MSDOS. muchos de ellos son elementos fundamentales para un sistema informático. control. el más común en esa época. Estas tres unidades básicas en un computador. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.[cita requerida] Se entenderá por periférico al conjunto de dispositivos que. PERIFÉRICOS En informática. escritura o modificación) y datos. como a los sistemas que almacenan o archivan la información. tenía una interfaz de línea de comandos para Página 43 . Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos. imprescindibles en cualquier computadora personal de hoy en día (no lo fueron en los primeros computadores). o una combinación de ambos. son posiblemente los periféricos más comunes. están comunicadas entre sí por tres buses o canales de comunicación: • • • direcciones. para seleccionar la dirección del dato o del periférico al que se quiere acceder. El ratón o mouse es posiblemente el ejemplo más claro de este aspecto. Un cortafuegos correctamente configurado añade una protección necesaria a la red. por donde circulan los datos.Los cortafuegos pueden ser implementados en hardware o software. A pesar de que el término periférico implica a menudo el concepto de “ adicional pero no esencial”. sirviendo de memoria auxiliar de la memoria principal. pero que en ningún caso debe considerarse suficiente. memoria central y el subsistema de E/S. que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. A principios de la década de 1990 no todas las computadoras personales incluían este dispositivo. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. especialmente intranets. Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior. se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora. llamada «zona desmilitarizada» o DMZ. También es frecuente conectar al cortafuegos a una tercera red. en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Sin embargo. Fue con la popularización de Finder. por ejemplo. alertar. Su función es la de almacenar o guardar. de forma permanente o virtual. algunos sistemas básicos de UNIX y GNU/Linux. de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados. Periféricos de entrada/salida (E/S): sirven básicamente para la comunicación de la computadora con el medio externo. Son ejemplos de periférico de entrada/salida o de almacenamiento: • • • • • • • Disco duro Impresora Memoria flash Cintas magnéticas Memoria portátil Disquete Pantalla táctil Página 44 . no todos de este tipo de periféricos es información para el usuario. todo aquello que hagamos con el ordenador para que pueda ser utilizado por los usuarios u otros sistemas.la que no era necesaria el empleo de un ratón. todo se hacía mediante comandos de texto. proyectar o dar al usuario cierta información. Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. Actualmente existen sistemas operativos con interfaz de texto que pueden prescindir del ratón como. sistema operativo de la Macintosh de Apple y la posterior aparición de Windows cuando el ratón comenzó a ser un elemento imprescindible en cualquier hogar dotado de una computadora personal. La mayoría son para informar. Tipos de periféricos Los periféricos pueden clasificarse en 3 categorías principales: Periféricos de entrada: captan y digitalizan los datos de ser necesario. Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandar como para recibir información. comunicar. • Periféricos de entrada Artículo principal: Periférico de entrada. o para enviar y recibir información.• • • • • • Casco virtual Grabadora y/o lector de CD Grabadora y/o lector de DVD Grabadora y/o lector de Blu-ray Grabadora y/o lector de HD-DVD Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. Ratón. Los periféricos de entrada más habituales son: • • • • • • • Teclado Micrófono Escáner Ratón o mouse Palanca de mando (Joystick) Gamepad Escáner de código de barras Página 45 . Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes. ya sea para trabajar en conjunto. Periféricos de comunicación: son los periféricos que se encargan de comunicarse con otras máquinas o computadoras. ya que su memoria es volátil y temporal. La memoria de acceso aleatorio no puede ser considerada un periférico de almacenamiento. siendo la principal un ser humano. ya que ésta se borra cada vez que se apaga la computadora. para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal. Algunos ejemplos son: • • • • • • • • Visualizador Monitor Impresora Fax Tarjeta de sonido Altavoz Proyector digital Auriculares Periféricos de almacenamiento Interior de un disco duro. como un disco duro. como un CD. Pueden ser internos. o extraíbles. Se encargan de guardar los datos de los que hace uso la CPU. de modo que sea perceptible por el usuario.• • • Cámara web Lápiz óptico Cámara digital Periféricos de salida Son los que reciben la información procesada por la CPU y la reproducen. Los más comunes son: • • • • • • • • Disco duro Disquete Unidad de CD Unidad de DVD Unidad de Blu-ray Disc Memoria flash Memoria USB Cinta magnética Página 46 . o entre una computadora y otro periférico externo a la computadora. Magneto-ópticos de 3.• • • Tarjeta perforada Memoria portátil Otros dispositivos de almacenamiento: o o Zip (Iomega): Caben 100 Mb y utiliza tecnología magnética. EZFlyer (SyQuest): Caben 230 Mb y tiene una velocidad de lectura muy alta SuperDisk LS-120: Caben 200 Mb y utilizan tecnología magnetoóptica.5: Caben de 128 Mb a 640 Mb Jaz (Iomega): Similar al dispositivo Zip y con capacidad de 1 GB a 2 GB. vidrio o materiales plásticos. o o o Periféricos de comunicación Su función es permitir o facilitar la interacción entre dos o más computadoras. un hilo muy fino de material transparente. por el que se envían pulsos de luz que representan los datos a transmitir. Entre ellos se encuentran los siguientes: • • • • • • • Fax-Módem Tarjeta de red Concentrador Conmutador Enrutador Tarjeta inalámbrica Tarjeta Bluetooth FIBRA OPTICA La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del Página 47 . ya que permiten enviar gran cantidad de datos a una gran distancia. así como fotografías por satélite del mundo e incluso la ruta entre diferentes ubicaciones o imágenes a pie de calle Google Street View. Desde el 6 de octubre de 2005. Existe una variante a nivel entorno de escritorio llamada Google Earth que ofrece Google también de forma gratuita.ángulo límite de reflexión total. La fuente de luz puede ser láser o un LED. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas. Es un servidor de aplicaciones de mapas en la web. financiada por la Agencia Central de Inteligencia. en función de la ley de Snell. con velocidades similares a las de radio y superiores a las de cable convencional. GOOGLE MAPS es el nombre de un servicio gratuito de Google. GOOGLE EART Google Earth es un programa informático que muestra un globo virtual que permite visualizar múltiple cartografía. La Página 48 . con base en la fotografía satelital. también se utilizan para redes locales. Google Maps es parte de Google Local. Las fibras se utilizan ampliamente en telecomunicaciones. Ofrece imágenes de mapas desplazables. El programa fue creado bajo el nombre de EarthViewer 3D por la compañía Keyhole Inc. en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. La primera versión de Google Earth fue lanzada en 2005 y actualmente está disponible en PC's para Windows. Con el transcurso del tiempo. pero la versión gratuita es la más popular. TIPOS DE ANTIVIRUS • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Google Earth también está disponible como plugin para visualizarse desde el navegador web. desinfectar archivos y prevenir una infección de los mismos. como spyware. El mapa de Google Earth está compuesto por una superposición de imágenes obtenidas por Imagen satelital. información geográfica proveniente de modelos de datos SIG de todo el mundo y modelos creados por ordenador. ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos. etc. y actualmente ya son capaces de reconocer otros tipos de malware. Nacieron durante la década de 1980. El programa está disponible en varias licencias. con más de mil millones de descargas. 1 2 Muchos usuarios utilizan la aplicación para añadir sus propios datos.compañía fue comprada por Google en 2004 absorbiendo el programa. la aparición de sistemas operativos más avanzados e Internet. Mac y Linux. troyanos.kml. Google Earth es capaz de mostrar diferentes capas de imagen encima de la base y es también un cliente válido para un Web Map Service. haciéndolos disponibles mediante varias fuentes. Google Earth soporta datos geoespaciales tridimensionales mediante los archivos Keyhole Markup Language o . disponible para móviles. sino bloquearlos. • Detección y aborto de la acción : son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Página 49 . tablets y PC's. gusanos. rootkits. tales como el Bulletin Board Systems o blogs. fotografía aérea. En 2013 Google Earth se había convertido en el programa más popular para visualizar cartografía. De esta forma la ruptura de un captcha pasa a ser un problema de inteligencia artificial y no la ruptura de un algoritmo secreto. CAPTCHA Captcha o CAPTCHA son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar máquinas y humanos). • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Manuel Blum y Nicholas J. • Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. y John Langford de Consiste en que el usuario introduzca correctamente un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla.Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. El término se empezó a utilizar en el año 2000 por Luis von Ahn. • El algoritmo utilizado es público. Esto supone grandes beneficios en cuanto a fiabilidad y coste. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma Descripción El sistema captcha tiene las siguientes características por definición: • Son completamente automatizados. Aplicaciones Página 50 . • Invocado por el usuario : son vacunas que se activan instantáneamente con el usuario. Hopper de laUniversidad Carnegie Mellon. • Invocado por la actividad del sistema : son vacunas que se activan instantáneamente por la actividad del sistema operativo. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. es decir. no es necesario ningún tipo de mantenimiento ni de intervención humana para su realización. italiano. para que no puedan participar en encuestas o foros de discusión. español. DUOLINGO es un sitio web destinado al aprendizaje gratuito de idiomas a la vez que una plataforma crowdsourcing de traducción de textos. que corresponde al nivel de red del Modelo OSI. puedan utilizar ciertos servicios. francés. El servicio está diseñado de tal forma que a medida que el usuario avanza en su aprendizaje ayuda a traducir páginas web y otros documentos. DIRECCION IP Una dirección IP es una etiqueta numérica que identifica. registrarse para usar cuentas de correo electrónico (o su uso para envío de correo basura) y más recientemente. también llamados spambots. Por ejemplo. Dicho número no se ha de confundir con la dirección MAC. La dirección IP Página 51 . cuenta con una aplicación para iPhone. Androi d y Chrome. 3 Duolinguo se publicó en versión beta privada el 30 de noviembre de 2011 aunque hoy ya es accesible públicamente. alemán y portugués. de manera lógica y jerárquica. Además de su versión web de escritorio. a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol).1 2 Actualmente el sitio tan sólo ofrece cursos de inglés. que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. para evitar que un bot de este tipo pueda enviar correo basura (el remitente debe pasar el test antes de que se entregue al destinatario).Los captchas son utilizados para evitar que robots. Esta no cambia con el tiempo.168.255. Algunos ejemplos son: los servidores que alojan sitios web como Google. Dos equipos con IP de ese tipo pueden conectarse directamente entre sí.0. Son estos: • • • • Para IPv4 De 10.16. A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).255 172. Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. como los nombres de dominio. ya que seguirán accediendo por el nombre de dominio.0. DIRECCIONES IP PRIVADAS Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.31.0 a 192. Se reservan para ellas determinados rangos de direcciones. En general.0. IP fija o IP estática). O dos servidores web entre sí. • Página 52 . ya que de esta forma se permite su localización en la red.255 169. Las IP públicas son siempre únicas. en redes que no sean la propia Internet y utilicen su mismo protocolo (el mismo "idioma" de comunicación). Las IP privadas están en cierto modo aisladas de las públicas. Por ejemplo. etc.0 a 10.254. tu router con un servidor web. los router o modems que dan a acceso a Internet.0. DNS.168. que a su vez facilita el trabajo en caso de cambio de dirección IP.0 a 169. FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática. otros elementos de hardware que forman parte de su infraestructura.255. No se pueden repetir. ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán.255. Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente.255.puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo. Sin embargo.254.255 192.0 a 172.255. Los servidores de correo.255 DIRECCIONES IP PÚBLICA Es la que tiene asignada cualquier equipo o dispositivo conectado de forma directa a Internet.0. con el protocolo DHCP). a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar. o WAN. llamadas LAN. conceptualizando por generaciones y dando una breve descripción de los Página 53 . es una red de computadoras que abarca varias ubicaciones físicas. Las redes WAN pueden usar sistemas de comunicación vía radioenlaces o satélite CONCLUSIÓN El presente trabajo esta diseñado de forma práctica y sencilla para comenzar a conocer un poco de esta extraordinaria herramienta como lo es la informática. concepto de software. Es cualquier red que une varias redes locales. hardware. otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes. aumentan continuamente. uso y recurso. incluso varios continentes. software educativo etc. mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet. su características. internet. proveyendo servicio a una zona. de manera que un alto porcentaje de las redes WAN se basan en ese medio. internet brinda conexiones de alta velocidad. un país. Muchas WAN son construidas por organizaciones o empresas para su uso privado. recorriendo la historia de las mismas. por las siglas de (wide area network en inglés). buscadores y navegadores. Hoy en día. reduciendo la necesidad de redes privadas WAN. por lo que sus miembros no están todos en una misma ubicación física.REDES WAN Una red de área amplia. lo útil y sencillo que resulta tenerlas como nuestro aliado en el día a día de nuestras vidas. por su rapidez de crecimiento y expansión. de técnicas de habilidad con efectos especiales. No se trata. Lo importante para entrar en el asombroso mundo de la computación. sin embargo tanto el docente como el alumno en general solo la conoce superficialmente. pues. De un lado se habla a menudo de habilidades de enseñanza y de su falta. sino de construcción del pensamiento en cuanto a que la informática. ha venido transformando rápidamente las sociedades actuales. como un factor negativo en el proceso de la educación apoyando el procesos de desarrollo de estrategias de aprendizaje colaborativo y trabajo por proyectos para mejorar los conocimiento cognoscitivo tanto del docente como del alumno También se ha abordado el dominio de ciertas destrezas como es la enseñanza de métodos de la informática. es perderle el miedo a esa extraña pantalla. Página 54 . a ese complejo teclado y a esos misteriosos discos y así poder entender lo práctico.principales componentes de un computador. asi como figuras visuales de algunos de los conceptos. esto haciendo menos aburrida y tediosa la lectura. pues aparte de estar bien explicado también esta bastante ilustrado. pues fue hecho de tal manera de que sea bien practico y amigable entre el texto y el lector. pues de eso depende que lo que aprendamos sea para toda la vida. aquí el lector podrá tomar un conocimiento fundado en la realidad y podrá ver la figura del tema que este leyendo. Recomiendo también que en la medida de lo posible se ponga en practica lo que se pueda aprender de este trabajo. Bibliografía Página 55 .RECOMENDACION Como recomendación. puedo decir que se recomienda la lectura de este material informático. Diccionario Larousse 2000 Diccionario Enciclopédico Lafer Enciclopedia Lumina Editorial Norma 1998 Enciclopedia Microsoft® Encarta® 2002.buscalo.monografías.google.com http://www. © 19932001 Microsoft Corporation.com http://www. Reservados todos los derechos. http://www.com http://www. com Página 56 .altavista.
Copyright © 2024 DOKUMEN.SITE Inc.