viernes, 23 de noviembre de 2007

Komo instalar Windows XP y 98

En este ejemplo vamos a instalar juntos Windows 98 y Windows XP para ello tenemos preparada una partición del disco duro e instalaremos, por ejemplo Windows 98 en el disco C: y Windows XP en el disco E Una vez instalados podremos escoger al arrancar el ordenador con que sistema operativo queremos trabajar, simplemente seleccionando uno u otro.Lo primero que debemos hacer antes de nada es extraer los archivos personales que tengamos a lugar seguro, como un CD-ROM, otra partición, etc.Formateamos el disco duro, de la siguiente forma: Introducimos el disco de arranque de Windows 98 en la disquetera y reiniciamos el ordenador, después de unos segundos y haber cargado los controladores, se quedará en A:\> ahora tecleamos Format C: y pulsamos la tecla Intro, seguidamente dará comienzo el formato del disco duro.Una vez finalice el formato del disco duro C:\> introducimos el CD-ROM de Windows 98 en la unidad de CD-ROM y como estamos en A:\> tecleamos D: y pulsamos la tecla Intro (D es la unidad de CD-ROM pero puede que en tu caso sea otra letra). Una vez estemos en D:\> tecleamos Instalar y pulsamos la tecla Intro seguidamente comenzará la instalación de Windows 98, ahora solo tenemos que seguir los pasos del Asistente, hasta terminar la instalación de Windows 98.Una vez reiniciado varias veces y configurado a nuestro gusto Windows 98 procederemos a instalar Windows XP de la siguiente forma:Introducimos el disco 1 de Windows XP (Deberemos tener los 6 discos de arranque de Windows XP, si no los tienes puedes conseguir el programa en la página de Microsoft, y te aconsejo que utilices disquetes completamente nuevos para evitar problemas) y reiniciamos el ordenador, cuando arranque y cargue los controladores del disco 1 nos pedirá el 2...3...4...5...6.Aparecerá una ventana con tres Opciones 1. Para instalar Windows XP presiona Entrar. 2. Para reparar una instalación.............. 3. Pasa salir del programa presiona ESC. En este caso seleccionaremos la primera opción, (Para instalar Windows XP presionar Entrar). Como vamos a instalar introducimos el CD-ROM de Windows XP en la unidad de CD-ROM y luego pulsamos la tecla Intro. Pulsamos la tecla F8 para aceptar el contrato de licencia de Microsoft.En la siguiente ventana vemos los discos duros y particiones que tiene nuestro ordenador, aquí debemos seleccionar el disco duro o partición donde vamos a instalar Windows XP (por ejemplo unidad E no se puede instalar en la misma unidad donde hemos instalado Windows 98, que está en la unidad C:\) y pulsamos la tecla Intro.En la siguiente ventana seleccionamos Dejar intacto el sistema de archivos actual y pulsamos la tecla Intro, comenzará de inmediato la instalación de Windows XP.Seguimos los pasos del Asistente, introduciendo los datos que nos vaya pidiendo.Al reiniciar la primera vez el ordenador ya tendremos la posibilidad de arrancar con Windows 98 o con Windows XP. Pero hasta que termine toda la configuración de Windows XP escogeremos la opción de arrancar con Windows XP y continuará la configuración del sistema operativo.Una vez instalado y terminado el paseo por Windows XP, se presentará la opción de registrar la copia de Windows XP, por ahora seleccionaremos NO quizá en otro momento (ya que no tenemos aún la configuración de acceso a la red). Rellenamos el nombre, usuario, poniendo cualquier cosa.Y ya estamos en el Escritorio de Windows XP, en el cual solo veremos un icono que es la papelera de reciclaje.Sacamos el CD-ROM de Windows XP de la unidad de CD-ROM y lo podemos guardar.Reiniciamos el ordenador y ahora al arrancar seleccionamos Windows 98 para comprobar que todo funciona correctamente, para ello escogemos la opción Microsoft Windows y entraremos directamente en Windows 98

http://www.trucoteca.com/trucos-windows/WindowsXP/instalar-windows-98-y-windows-xp-en-el-mismo-ordenador-58.html

miércoles, 14 de noviembre de 2007

viernes, 9 de noviembre de 2007

Ventajas del Sistema Operativo

La ventaja de GNU/Linux es que pertenece al desarrollo del software libre. El software libre, a diferencia del software propietario, es desarrollado bajo la premisa de que los programas son una forma de expresión de ideas y que las ideas, como en la ciencia, son propiedad de la humanidad y deben ser compartidas con todo el mundo (como ya se expuso en la licencia del público en general del GNU). Para lograr esto, el software libre expone el código fuente de sus programas a quien desee verlo, modificarlo o copiarlo.
El software propietario no permite que nadie vea el código fuente de sus programas, porque eso sería exponer la manera en que estos funcionan. Las empresas creen que si la gente pudiera ver cómo está construido su software, entonces no habría necesidad de comprarlo, ya que la gente construiría el propio - o la competencia se robaría sus ideas. También, al tratar de cubrir el mercado más amplio posible, ignoran las necesidades particulares de las minorías. Con el software libre, la gente no compite entre sí, sino que se ayudan mejorando los programas que ya existen y adaptando el software a sus necesidades, sin importar cuán específicas sean estas.

http://www.monografias.com/trabajos6/sisop/sisop.shtml

Mi Propuesta para Implementar una Red


miércoles, 31 de octubre de 2007

Protocolos de Red

Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
En Telecomunicaciones e Informática (Telemática), un protocolo es una convención, estándar, o acuerdo entre partes que regula la conexión, la comunicación y la transferencia de datos entre dos sistemas. En su forma más simple, un protocolo se puede definir como las reglas que gobiernan la semántica (significado de lo que se comunica), la sintaxis (forma en que se expresa) y la sincronización (quién y cuándo transmite) de la comunicación.
Los protocolos pueden estar implementados bien en hardware (tarjetas de red), software (drivers), o una combinación de ambos.


Especificación de protocolo
Sintaxis: Se especifica como son y como se construyen.
Semántica: Que significa cada comando o respuesta del protocolo respecto a sus parámetros/datos.
Procedimientos de uso de esos mensajes: Es lo que hay que programar realmente(los errores, como tratarlos)


IPX/SPX: Es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino).

NetBIOS: Es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring.

NetBEUI: Es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.

AppleTalk: Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo.

TCP/IP: Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet).

http://es.wikipedia.org/wiki/Protocolos_de_red

Ejemplos de Protocolos

Protocolo puede referirse a:Protocolo de Internet, protocolo para la comunicación de datos a través de una red de paquetes conmutados.Protocolo de red, conjunto de estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.Protocolo tunelizado, un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro.Protocolo (derecho internacional), texto anexo a un tratado internacional.Protocolo (sociedad), ciertas reglas establecidas para las ceremonias oficiales o trato social.Protocolo de intercambio, es la relación que se reconoce en la comunicación o la transferencia de información.Protocolo de tratamiento, conjunto de acciones, procedimientos y exámenes auxiliares solicitados para un paciente con características determinadas.
http://es.wikipedia.org/wiki/Protocolo

Los Hipervinculos

Un hiperenlace (también llamado enlace, vínculo, hipervínculo o liga) es un elemento de un documento electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciador o guardarlo localmente.
Los hiperenlaces son parte fundamental de la arquitectura de la World Wide Web, pero el concepto no se limita al HTML o a la Web. Casi cualquier medio electrónico puede emplear alguna forma de hiperenlace.

http://es.wikipedia.org/wiki/Hiperenlace

Ejemplos Mascaras de Red



Maquina 1

Estaciones de Trabajo

Que Es Una Estación de Trabajo:
En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

GRUPOS DE TRABAJO:
Los Grupos de Trabajo son los órganos principales que llevan a cabo el trabajo sustantivo de la Red-DESC. Son un medio para que los participantes de la Red trabajen con grupos e individuos de distintas partes del mundo e intercambien información y estrategias, emprendan acciones conjuntas y desarrollen tareas sustantivas y centradas en proyectos específicos. El funcionamiento de los Grupos de Trabajo es fundamental para lograr el primer objetivo de la Red-DESC que consiste en “desarrollar una estructura flexible, de apoyo y descentralizada que permita el trabajo conjunto de grupos de distintas partes del mundo que tienen intereses comunes en derechos humanos y justicia social”.

http://es.wikipedia.org/wiki/Estaci%C3%B3n_de_trabajo

Mascaras de Red

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una ip que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...).
Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8
Como la máscara consiste en una secuencia de unos y ceros, los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.
Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111).


Ejemplo
8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)

Las mascaras, se utilizan como validación de direcciones realizando una operación AND logica entre la dirección IP y la máscara para validar al equipo cosa que te permite realizar una verificacion de la direccion de la Red y con un OR y la mascara negada obtienes la direccion del broadcasting.
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)
En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que
la máscara de red es 255.0.0.0

http://es.wikipedia.org/wiki/M%C3%A1scara_de_red

miércoles, 10 de octubre de 2007

Tabla De Estadisticas


La seguridad en la Red

La seguridad en la red
consta de aspectos:
Físico:Impide el acceso físico al hardware.Procedimiento: Los procedimientos son las medidas que toman los usuarios de los ordenadores para establecer seguridad.Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.

Mecanismos de prevención: Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad.

Mecanismos de detección: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación ejemplo programas de auditoría como Tripwire.

Mecanismos de recuperación: Son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto son ejemplos la utilización de copias de seguridad o el hardware adicional, dentro de este se en cuentra:

Mecanismos de análisis forense: Cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.

http://es.wikipedia.org/wiki/Seguridad_informática


Mecanismos de Seguridad para implementar una Red

En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA REDExisten algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad.Que son:Mínimo privilegioEsta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.Defensa en profundidadEsta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.Punto de Ahogo (acceso)Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.El enlace más débilEl objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.Estado a prueba de fallosEsta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.Protección UniversalMás que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.Diversidad de la DefensaEsta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.SimplicidadSe sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.Seguridad basada en HostsEn este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.Seguridad basada en la RedEl modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo esta diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.
http://www.microsoft.com/spain/technet/security/prodtech/windowsserver2003/w2003hg/s3sgch02.mspx

El Modem



MODEM
Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por radiofrecuencia haría necesarias antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.
Como funciona:
El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:
Amplitud, Dando lugar a una modulación de amplitud (AM/ASK).También es posible una combinación de modulaciones o modulaciones más complejas como la Modulación de amplitud en cuadratura.
Frecuencia, Dando lugar a una modulación de frecuencia (FM/FSK).Fase, Dando lugar a una modulación de fase (PM/PSK).

Tipos de Modems:
Los modems han adquirido gran popularidad entre la gente de bajos conocimientos técnicos gracias a su uso en la PC, sin embargo los modems son usados en un sinfín de aplicaciones, como las comunicaciones telefónicas, radiofónicas y de televisión.Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los modems digitales, en los cuales la moduladora es una señal digital y los modems analógicos, en donde la moduladora es una señal analógica.
Modems para PC:
La distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms (cable modems).
Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:
Bus ISA: Debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.PCI: El formato más común en la actualidad.AMR: Sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.
La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador. Además, suelen ser algo más baratos debido a que carecen de carcasa y transformador, especialmente si son PCI (en este caso, son casi todos del tipo "módem software"). Por el contrario, son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse por software.
Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos. Tipos de [conexión]:
La conexión de los módems telefónicos con el ordenador se realiza generalmente mediante uno de los puertos serie tradicionales o COM, por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un módem de 28.800 bps o más sea el adecuado. Estos modems necesitan un enchufe para su transformador.
Modems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB, que puede ser utilizado tanto en los ordenadores de sobremesa como en los portátiles. Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más avanzadas que en los modelos normales.
Existen modelos para puerto USB, de conexión y configuración aún más sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil.
Modems software, HSP o Winmodems: son modems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso con sistem operativos no soportados por el fabricante, de manera que, por ejemplo, si el fabricante desaparece, el módem quedaría eventualmente inutilizado ante una futura actualización del sistema. A pesar de su bajo coste, resultan poco o nada recomendables.
Modems completos: los modems clásicos no HSP, bien sean internos o externos. En ellos, el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART del ordenador, no del microprocesador.
Módems Telefonicós:Su uso más común y conocido es en transmisiones de datos por vía telefónica.Los ordenadores procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas.Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión.
Destacan:V.32. Transmisión a 9.600 bps.V.32 bis. Transmisión a 14.400 bps.V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de datos. V.90. Transmisión a 56'6 Kbps de descarga y hasta 33.600 bps de subida.V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.
Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se envían y reciben datos.

Como instalar una Red Inalambrica

1.-busca el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.
2.-damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.
3.-En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”.seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
4.-Aparecera una ventana que indica que está buscando las redes disponibles en tu computadora, en esta misma ventana te aparecerá el resultado. 5.-Despues de quehalla encontrado una red inalámbrica disponible, puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.

Como instalar una red Win 98
Las conexiónes son varias atendiendo a las particularidades de cada caso pero nos centraremos en la conexión mediante cable cruzado, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar.

Qué necesitamos para montar la red Win 98
En primer lugar necesitaremos al menos un par de ordenadores; inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows o Linux. En este tutorial vamos a realizar todo el proceso de configuración usando Windows 98, pero se puede usar cualquier SistemaComo no siempre el ordenador trae de fábrica el adaptador de red,Los adaptadores de red de cable que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, PCI o USB.En primer lugar veremos los adaptadores de red PCMCIA, estos adaptadores, son casi de uso exclusivo de ordenadores portátiles, que son los que normalmente vienen equipados con este tipo de conector.aqui podemos observar la forma del dispositivo y la puerta y boca del puerto ethernet.

http://es.wikipedia.org/wiki/Administrador_de_red

miércoles, 3 de octubre de 2007

Examen modulo 1

Presupuesto
Ciber









Topologias de Red




Topologias de Red

FUNDAMENTOS DE REDES
Topologia de redesLa topología de una red es el patrón de interconexión entre los nodos y un servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la física, que es simplemente la manera en que se dispone una red a través de su cableado.Existen tres tipos de topologías: bus, estrella y anillo. Las topologías de bus y estrella se utilizan a menudo en las redes Ethernet, que son las más populares; las topologías de anillo se utilizan para Token Ring, que son menos populares pero igualmente funcionales.Las redes FDDI (Fiber Distributed Data Interface; Interfaz de datos distribuidos por fibra), que corren a través de cables de fibras ópticas (en lugar de cobre), utilizan una topología compleja de estrella. Las principales diferencias entre las topologías Ethernet, Token Ring y FDDI estriban en la forma en que hacen posible la comunicación entre computadoras.

DIFERENTES TIPOS DE TOPOLOGIA

BUS:Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas. La ventaja de una red 10base2 con topología bus es su simplicidad.Una vez que las computadoras están fisicamente conectadas al alambre, el siguiente paso es instalar el software de red en cada computadora. El lado negativo de una red de bus es que tiene muchos puntos de falla. Si uno de los enlaces entre cualquiera de las computadoras se rompe, la red deja de funcionar.


Estrella:Existen redes más complejas construidas con topología de estrella. Las redes de esta topología tienen una caja de conexiones llamada hub o concentrador en el centro de la red. Todas las PC se conectan al concentrador, el cual administra las comunicaciones entre computadoras. Es decir, la topología de estrella es una red de comunicaciones en la que las terminales están conectadas a un núcleo central. Si una computadora no funciona, no afecta a las demás, siempre y cuando el servidor no esté caído.Las redes construidas con topologías de estrella tienen un par de ventajas sobre las de bus. La primera y más importante es la confiabilidad. En una red con topología de bus, desconectar una computadora es suficiente para que toda la red se colapse. En una tipo estrella, en cambio, se pueden conectar computadoras a pesar de que la red esté en operación, sin causar fallas en la misma.

miércoles, 12 de septiembre de 2007

viernes, 7 de septiembre de 2007

Glosario de Administracion de Redes

Analógica: es aquella funcion matematica continua en la que es variable su amplitud y periodo(representando un dato de información) en función del tiempo.

Ancho de banda:Para señales analogicas, el ancho de banda es la anchura, medida en hericos, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier.

ARCNet:desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.

Arquitectura:es el arte de proyectar y construir los edificios, y engloba, por tanto, no sólo la capacidad de diseñar los espacios sino también la ciencia de construir los volúmenes necesarios.

Banda Base:En Telecomunicaciones, el término banda base se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulación alguna.

Bridge:En informática, puente de red. Es un dispositivo que conecta subredes (Subnetworks). El Bridge conecta dos o más subredes, pero necesita tener alguna topología lógica como por Ej: Ethernet.

Broad Band:se refiere a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva.

Canal de Transmision: Son típicamente cables metálicos o fibra óptica que acotan (confinan) la señal por si mismos, las radio transmisiones, la transmisión por satélite o por microondas por línea de vista.

Cable Coaxial:El cable coaxial es un cable formado por dos conductores concéntricos:
Un conductor central o núcleo, formado por un hilo sólido o trenzado de
cobre (llamado positivo o vivo).Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.

Chat:(español: charla), que también se le conoce como cibercharla, es un anglicismo que usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente.

Cliente:es un ordenador que accede a recursos y servicios brindados por otro llamado Servidor, generalmente en forma remota. En términos de procesos, existe y se definen también los clientes internos y los clientes externos a la organización, entendiéndose a los primeros como parte de la cadena de producción y o provisión de un servicio, y a los segundos como los cosumidores finales o intermedios.

Colision:Es un segmento Fisico de una red de ordenadores donde es posible que los paquetes puedan "colisionar" (interferir) con otros.

Concentrador:Es un dispositivo que permite centralizar el cableado de una red.
Contraseña:Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso.

CSMA/CD:Siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones").

DNS(Domain Name System/Server):Es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.

Direccion-Destino:Debe ser una dirección de hardware. En un datagrama IP la dirección destino debe ser una dirección IP.

Drive: Dispositivo que permite el alojamiento de un tercer elemento para completar un dispositivo.

Driver:Controlador o manejador de dispositivo.

Estacion:Es una red formada por celdas de radio (o simplemente celdas) cada una con su propio transmisor, conocidas como estación base.

Ethernet:Es el nombre de una tecnología de redes de computadoras de área loca(LANs) basada en tramas de datos.

Cable Nivel 3:Cable tipo MIT 2 pares que soporta 10 MHZ.

Cable Nivel 4:Cable tipo MIT que soporta 20 MHZ.

Cable Nivel 5:Cable tipo MIT 4 pares que soporta 100 MHZ.

Data Address:Localización fisíca dentro del dispositivo de almacenamiento.

Data base Server:Servidor que contiene las bases de datos y los programas que saben la forma de mover dicha base de datos.

Dominio:Grupo de computadoras de la red que está administrada y controlada por el mismo servidor de red.

Emulacion:Imitación de la forma de comportarse de un equipo (en la emulación de terminal, la computadora imita el comportamiento de una terminal de red).

Escriptamiento:

EOF:(abreviatura de end-of-file, fin de fichero en inglés) es un indicador o marca de que no hay mas informacion que recuerar de una fuente de datos. La fuente de datos puede ser un fichero o un flujo de datos (stream).

Estacion de Trabajo:En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

Fast Ethernet:o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps. En su momento el prefijo fast se le agregó para diferenciarlas de la Ethernet regular de 10 Mbps.

FDDI:(Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área local (LAN) mediante cable de fibra óptica . Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex.

File Server:Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos.

Fire Wall:un cortafuegos (informática), un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

FTP:(File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo.

Full Duplex: es utilizado en las telecomunicaciones para definir a un sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea. La capacidad de transmitir en modo dúplex está condicionada por varios niveles:
Medio físico (capaz de transmitir en ambos sentidos)
Sistema de transmisión (capaz de enviar y recibir a la vez)
Protocolo o norma de comunicación empleado por los equipos terminales.

Gat Way:Gateway, Inc., (originalmente Gateway 2000), una empresa fabricante de computadoras.
gateway, en informática, equipos para interconectar redes.

Half duplex:en español: Semidúplex, significa que el método o protocolo de envío de información es bidireccional pero no simultaneo.
Por ejemplo, las radios utilizan este método de comunicación, ya que cuando hablamos por radio tenemos que mandar el mensaje y luego mediante una señal (comúnmente "cambio") indicarle a la otra persona que hemos finalizado. Esto es por que las dos personas no pueden transmitir simultáneamente.

Host:A una máquina conectada a una red de ordenadores y que tiene un nombre de equipo (en inglés, hostname). Es un nombre único que se le da a un dispositivo conectado a una red informática. Puede ser un ordenador, un servidor de archivos, un dispositivo de almacenamiento por red, una máquina de fax, impresora, etc. Este nombre ayuda al administrador de la red a identificar las máquinas sin tener que memorizar una dirección IP para cada una de ellas.

Hub: es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. http://es.wikipedia.org/wiki/Hub

IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación e ingenieros en telecomunicación. http://es.wikipedia.org/wiki/IEEE

IEEE-802.1: es una norma de la IEEE para Control de Admisión de Red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). http://es.wikipedia.org/wiki/IEEE_802.1X

IEEE-802.2: es el IEEE 802 estandar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. http://es.wikipedia.org/wiki/IEEE_802.2

IEEE-802.3: es el nombre de un comité de estandarización del IEEE y por extensión se denominan así los estándares por él producidos. http://es.wikipedia.org/wiki/IEEE_802.3

IEEE-802.4: Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente, sobre todo por su facilidad de instalación. http://es.wikipedia.org/wiki/IEEE_802.4

IEEE-802.5: es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring). http://es.wikipedia.org/wiki/Token_Ring

IEEE-802.6: Red de área metropolitana (MAN), basada en la topología popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. http://es.wikipedia.org/wiki/IEEE_802.6

IEEE-802.7: Grupo de Asesoría Técnica sobre banda ancha (abandonado) http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

IEEE-802.8: Grupo de Asesoría Técnica sobre fibra óptica (abandonado http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

IEEE-802.9: RAL o LAN de servicios integrados http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

IEEE-802.11: Red local inalámbrica, también conocido como Wi-Fi http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

IEEE-802.12: Prioridad de demanda. http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

IEEE-802.14: Cable modems, es decir modems para televisión por cable.http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

Interface:es la conexión entre el programa del cerebro en la computadora y el cuerpo del Robby.http://www.intelligent-systems.com.ar/intsyst/interfaSp.htm

IPX: Protocolo definido para redes Netware que tienendirecciones en tres campos (nodo, red y socket), lo cual le permite mantener varios enlaces entre redes y procesos en varios servidores. (encontre de la 56 a 64 en esta pagina:http://www.inaoep.mx/~moises/AGC/glosario.html )

ID: es una empresa estadounidense desarrolladora de software en el campo de los videojuegos.

IRC: es un protocolo de comunicación en tiempo real basado en texto, que permite debates en grupo o entre dos personas y que está clasificado dentro de la Mensajería instantánea.

IRQ: Canal de interrupción. Línea directa entre el microprocesador y la tarjeta periférica para que ésta solicite atención del CPU.

ISA: Arquitectura de 16 bits para tarjetas y dispositivos. El más común en las computadoras personales.

ISO: Organización que especifica estándares de calidad internacionales.

ISO 9000: Juego de normas de calidad internacional que unifica el control de calidad a nivel mundial.

ISO 9001: Modelo de calidad para empresas de diseño, fabricación einstalación de equipo.

ISO 9002: Modelos de aseguramiento de calidad y satisfacción delcliente en el producto final.

LAN: es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local). http://es.wikipedia.org/wiki/Red_de_área_local

LOGIN: Proceso de entrada a la red utilizado como término para indicar que la estación está dentro de la red.

LOGON: Proceso de entrada a un host. Utilizado para indicar queen realidad el trabajo se desarrolla en el host.

Main frame: Cuadro principal o computadora principal en la cual sellevan a cabo todos los procesos.

Man: Red de Area Metropolitana.

Mau: Dispositivo utilizado en topologías de estrella física para generar un círculo lógico. Todos se conectan a él, y él asigna quién tiene el Token Passing o derecho de Transacción.70-Mega byte: MB. 1'048,576 bytes. Formalmente es 1 K de KB.

MODEM: Modulador-Demodulador. Dispositivo que convierte señalesbinarias a tonos transmitibles por vía telefónica.

Netware: Sistema operativo de red desarrollado y propiedad deNovell. http://www.inaoep.mx/~moises/AGC/glosario.html

Net beui: es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft.

Net bios: Interface estándar para procesos de red. Son losservidores de software y firmware entre la tarjeta y las aplicaciones.
http://www.inaoep.mx/~moises/AGC/glosario.html

Nodo: Estación de trabajo con identificación propia que puede ser fuente y destino en la red. http://www.inaoep.mx/~moises/AGC/glosario.html

OSI: Estructura lógica de siete niveles para facilitar lacomunicación entre diversos sistemas de computación.
http://www.inaoep.mx/~moises/AGC/glosario.html

PACKET: Unidad de información a transmitir. No contienedirección ni destino, tan sólo ruta (el siguiente punto a llegar).

Par trenzado: es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí.
http://es.wikipedia.org/wiki/Cable_de_par_trenzado

patch panel: Centro de empalme. Lugar donde llegan todos los cableados para conexión a la infraestructura de red.
http://www.inaoep.mx/~moises/AGC/glosario.html

Batch: es un archivo de procesamiento por lotes: se trata de archivos de texto sin formato, guardados con la extensión.
http://www.ignside.net/man/dos/batch.php

Print: Las impresiones complejas del color pueden llamar para varias matrices, y más de un proceso se puede utilizar para una sola impresión.

Protocolo: Conjunto de reglas establecidas para fijar la forma enque se realizan las transacciones.

PPP: Protocolo punto a punto. Protocolo de nivel de enlace estandarizado en el documento RFC 1661.
http://es.wikipedia.org/wiki/PPP

Protocolo TCP/IP: Conjunto básico de protocolos de comunicación de redes, popularizado por Internet, que permiten la transmisión de información en redes de computadoras.

Repetidores: Dispositivo que transmite y amplifica la señal de la red. http://www.inaoep.mx/~moises/AGC/glosario.html

Routers: Ruteador. Dispositivo que pasa todos los mensajes entreuna red y otra distinguiendo a qué red pertenece el destino del mensaje.
http://www.inaoep.mx/~moises/AGC/glosario.html

RG11: Cable coaxial grueso usado en Ethernet.

RG58: Cable coaxial delgado de 50 ohms usado en Ethernet

RG62: Cable coaxial delgado de 62 ohms usado en ARCNet.

RJ11: Conector para MIT 2 pares

RJ45: Conector para MIT 4 pares.

Software de aplicación: programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo. http://www.monografias.com/trabajos15/software/software.shtml#APLICAC

Sesion: es el marco espacio-temporal en el que se desarrolla una actividad concreta, en la cual se participa como actor o bien como espectador.
http://es.wikipedia.org/wiki/Sesi%C3%B3n

Servidor: Equipo destinado a proveer y administrar los servicios de red, los recursos, las aplicaciones, los archivos y la seguridad de la misma.

SPX: Trabaja en el cuarto nivel de OSI. Brinda apoyo a IPXgarantizando la llegada y controlando las secuencias.

STP: Cable de par trenzado con blindaje o aislamiento

Tarjeta de red: es una tarjeta de expansión que permite a una DTE (Data Terminal Equipment) computadora o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom, etc).
http://es.wikipedia.org/wiki/Tarjeta_de_red

Tel net: Utilería de TCP/IP que permite un logon remoto sobreun host.

Terminador: Componente del cableado que empata la impedanciacaracterística del cable para regular las señales eléctricas en la red.

Token bus: es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. http://es.wikipedia.org/wiki/Token_Bus

Token passing: Estafeta. Método de comunicación en red en el que cadaelemento debe recibir el permiso para hablar o la estafeta.

token ring: Red local en la que el permiso para transmitir essecuencial o en anillo.

token: un token es una serie especial de bits que viajan por las redes token-ring. http://www.alegsa.com.ar/Dic/token.php

topologia:Descripción de las conexiones físicas de la red, el cableado y la forma en que éste se interconecta.

Unix: Sistema operativo multiusuario desarrollado en los añossetenta y que se caracteriza por ser portátil y versátil.

Usuario: Persona que trabaja con la estación de trabajo. El querealiza tareas de acceso a los recursos de la red pero no los modifica sustancialmente. Tiene derechos de uso pero no de mantenimiento mayor.

utp: Es un cable de cobre, y por tanto conductor de electricidad, que se utiliza para telecomunicaciones y que consta de uno o más pares, ninguno de los cuales está blindado (apantallado).
http://es.wikipedia.org/wiki/UTP

WAN: Red de área amplia que tiene nodos en diferenteslocalidades geográficas e implementa infraestructura de comunicaciones

Tranciever: Dispositivo de Ethernet que permite el cambio de mediofísico a cable.



http://es.wikipedia.org/

miércoles, 5 de septiembre de 2007

Sintesis

Lo primero que ise es buscar lo que es una Red, entonces lei toda la informacion que venia en la pagina que busque, despues saque lo mas importante, ahi me di cuenta cuales son los tipos de redes que existen y cuales eran sus caracteristicas mas importantes y la definicion de cada una de ella.
Si nos damos cuenta cada compañero puso otra definicion o tal vez la misma que yo puse
y todos llegamos ala conclusion que la definicion de Red nos permite explorar lo que es internet
como por ejemplo:
Comunicarnos nosotros mismos atraves de MSN, mandar correos, jugar
y como siempre lo usamos para buscar cualquier tarea.

Sistema Operativo

SISTEMA OPERATIVO
Informacio: http://www.wikipedia.com/
Un sistema operativo es un programa o conjunto de programas destinado a permitir la comunicación del usuario con un computador y gestionar sus recursos de una forma eficaz. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos.Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras).

Los sistemas operativos, en su condición de capa software que posibilita y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las más destacables, cada una ejercida por un componente interno (módulo en núcleos monolíticos y servidor en microkernels), podemos reseñar las siguientes:
Proporcionar comodidad en el uso de un computador.
Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)
Brindar una interfaz al usuario, ejecutando instrucciones (vulgarmente comandos).
Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).


CLASIFICACION DEL SISTEMA OPERATIVO

Los sistemas operativos pueden ser clasificados de la siguiente forma:

Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.

Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.

Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.


COMO FUNCIONA UN SISTEMA OPERATIVO
Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la eleccion del sistema operativo determina en gran medidas de las aplicaciones que puedas utilizar.
Los sistemas operativos controlan diferentes procesos de la computadora. Un proceso importante es la interpretación de los comandos que permiten al usuario comunicarse con el ordenador. Algunos intérpretes de instrucciones están basados en texto y exigen que las instrucciones sean tecleadas. Otros están basados en gráficos, y permiten al usuario comunicarse señalando y haciendo clic en un icono. Por lo general, los intérpretes basados en gráficos son más sencillos, pero muchos usuarios expertos prefieren los intérpretes de instrucciones basados en texto porque son más potentes. Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas operativos de tarea única, más primitivos, sólo pueden manejar un proceso en cada momento. Por ejemplo, cuando la computadora está imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión. Todos los sistemas operativos modernos son multitarea y pueden ejecutar varios procesos simultáneamente. En la mayoría de los ordenadores sólo hay una UCP; un sistema operativo multitarea crea la ilusión de que varios procesos se ejecutan simultáneamente en la UCP. El mecanismo que se emplea más a menudo para lograr esta ilusión es la multitarea por segmentación de tiempos, en la que cada proceso se ejecuta individualmente durante un periodo de tiempo determinado. Si el proceso no finaliza en el tiempo asignado, se suspende y se ejecuta otro proceso. Este intercambio de procesos se denomina conmutación de contexto. El sistema operativo se encarga de controlar el estado de los procesos suspendidos.

COMO SE UTILIZA UN SISTEMA OPERATIVO
Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.
Como se utiliza un Sistema Operativo
¿Que es un sistema operativo?
http://www.masadelante.com/faq-sistema-operativo.htm



miércoles, 22 de agosto de 2007

¿Que es una Red?

Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.
Links:
http://es.wikipedia.org/wiki/Red_de_computadoras

¿Cuales son los tipos de redes que existen?

Tipos de redes:
Abajo está una lista de los tipos más comunes de redes de ordenadores. RED PUBLICA
Una red publica se definiría como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaces de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. RED PRIVADA
Se definiria como una red que puede usarla una sola persona y que estan configuradas con clave de acceso personal.

*’’’Una red personal de área (PAN):’’’
Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en la pregunta. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

*’’’Red de área local (LAN):’’’
Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.

*’’’Red del área del campus (CAN):’’’
Se limita una red que conecta dos o más LANs pero que (posiblemente) a un área geográfica privada específica tal como un campus de la universidad, un complejo industrial, o una base militar Nota: La CAN de se limita generalmente a un área que sea más pequeña que una red del área metropolitana.

*’’’Red de área Metropolitana (MAN):’’’
Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.

*’’’Redes de área amplia (WAN):’’’
Una WAN es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.
Links
http://www.monografias.com/trabajos15/redes-clasif/redes-clasif.shtml

Caracteristicas de las Redes:
Algunas características de las redes interpersonales que marcan una diferencia entre redes y organizaciones (sobre un texto de Byron Kenned aportado por Floreal Medina )
Las redes trabajan para la preservación y el surgimiento de la diversidad en todas sus formas.
Las redes revalorizan lo pequeño y la escala apropiada para que las personas puedan ser partícipes responsables dentro de su comunidad.
Las redes son descentralizadas, horizontales y extremadamente democráticas. Carecen de conducción o jerarquías. No hay forma de predecir o inducir comportamientos. No hay líneas de conducción ni órdenes pasadas por la cadena.
El principal producto de las redes es el procesamiento de la información , transmitida mediante canales de confianza y el compromiso compartido.
Las redes son buenas para discernir e introducir cosas o ideas completamente nuevas.
Las redes son informales, ni siquiera están registradas.
Las redes carecen de fondos. Sus miembros pagan el costo de su propia participación compartiendo gastos mínimos sin cobrar cuotas societarias.
Las redes no tienen empleados pagos ni cuentan con una burocracia de especialistas.
Las redes argumentan sobre la base de términos éticos y morales antes que sobre posiciones legales, científicas o económicas.
Las redes originan el cambio social, encontrando soluciones imaginativas a problemas comunes allí donde las medidas centralistas resultan lentas o infructuosas.
Las redes funcionan sobre una elevada medida de reciprocidad.
Las redes están basadas en la comunicación directa entre sus integrantes.


LAN (Local Area Network)
Es una rede de comunicaciones utilizada por una sola organización a través de una distancia limitada, la cual permite a los usuarios compartir información y recursos como: espacio en disco duro, impresoras, CD,ROM., etc.


WAN(Wide Area Network, redes de área extensa)
Son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos.

MAN (Metropolitan Area Network, redes de área metropolitana)
Comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.


http://es.wikipedia.org/wiki/Red_de_computadorasTiPoS De rEd ExIsTeNtEs!ReD pAn!http://es.wikipedia.org/wiki/Personal_area_network!ReD lAn!http://es.wikipedia.org/wiki/Red_de_área_local!ReD maN!http://es.wikipedia.org/wiki/MAN!rEd wAn!http://es.wikipedia.org/wiki/WAN