SlideShare una empresa de Scribd logo
1 de 11
CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR




            DEPARTAMENTO DE INFORMATICA




                    NICOLAS DIAZ




             HERRAMIENTAS INFORMATICAS




                   JOHN BONILLA




            GUIA DE TRABAJO AUTONOMO Nº2




              BOGOTA OCTUBRE DE 2011
Tabla de contenido
Que quiere decir que un sistema operativo .......................................................................... 3
   Que es un archivo. ................................................................................................................. 3
        Que es una carpeta o directorio ....................................................................................... 3
Que es un sistema de archivos y cuales usan los sistemas operativos desde El DOS
hasta el Windows Vista .......................................................................................................... 3-4
   Cual es el procedimiento para guardar un archivo en Linux. (Bajo los Parámetros de
   activación de unidades). ........................................................................................................ 4
        A que se refiere cuando se habla de comprimir información. ..................................... 4
Mencione varios sitios de Internet desde donde puede bajar software
(Freeware) para comprimir archivos, cuales son los nombres de ese software .............. 4

Investigue que es malware, freeware, spyware, virus informático .................................. 4-5

Que extensiones en el nombre de archivo identifican que un archivo está Comprimido.
....................................................................................................................................................... 5

Que es una red de computadores. .......................................................................................... 6

Investigue 3 topologías de red. Dibuje .................................................................................... 6

Cual es la diferencia entre los siguientes tipos de redes WAN, MAN, LAN. ................ 6-7

Defina: servidor, estación, proxy, protocolo, TCP/IP ............................................................ 7

Que es Internet. .......................................................................................................................... 7

Que significa WWW. .................................................................................................................. 8

Que es un dominio, que tipos de dominios existen. ............................................................. 8

Que es un Hosting...................................................................................................................... 9

Que servicios ofrece Internet.................................................................................................... 9

Resuelva el siguiente vocabulario: FTP, HTTP, URL, hipervínculo, modem,

RDSI, banda ancha, ADSL. ................................................................................................. 9-10
1. Sistema operativo
Un sistema operativo es un software de sistema, es decir, un conjunto de programas
de computación destinados a realizar muchas tareas entre las quedestaca la
administración eficaz de sus recursos.
Cuando se aplica voltaje al procesador de un dispositivo electrónico, éste ejecuta
un reducido código en lenguaje ensamblador localizado en una dirección concreta
en laROM (dirección de reset) y conocido como reset code, que a su vez ejecuta
unarutina con la que se inicializa el hardware que acompaña al procesador.
También en esta fase suele inicializarse el controlador de lasinterrupciones
Finalizada esta fase se ejecuta el código de arranque (startup code), también
código en lenguaje ensamblador, cuya tarea más importante es ejecutar el
programa principal (main()) del software de la aplicación.i

    2. Que es un archivo
Un archivo informático es un conjunto de información que se almacena en algún
medio de escritura que permita ser leído o accedido por una computadora. Un
archivo es identificado por un nombre y la descripción de la carpeta o directorio
que lo contiene. Los archivos informáticos se llaman así porque son los
equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno
de oficina tradicional. Los archivos informáticos facilitan una manera de organizar
los recursos usados para almacenar permanentemente información dentro de un
computador.ii

    3. Que es una carpeta o directorio
Técnicamente el directorio almacena información acerca de los archivos que
contiene: como los atributos de los archivos o dónde se encuentran físicamente en
el dispositivo de almacenamiento. Un directorio es una agrupación de datos, el
directorio se denomina metafóricamente carpeta y de hecho se representa con un
icono con esta figura. Esta imagen se asocia con el ambiente administrativo de
cualquier oficina.iii

   4. Que es un sistema de archivos y cuales usan los sistemas operativos
      desde elDOS hasta el Windows Vista

Los sistemas de archivos (filesystem en inglés), estructuran la información
guardada en una unidad de almacenamiento (normalmente un disco duro de una
computadora), que luego será representada ya sea textual o gráficamente
utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su
propio sistema de archivos.
Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso
a los datos como una cadena de bloques de un mismo tamaño, a veces llamados
sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos es
responsable de la organización de estos sectores en archivos y
directorios y mantiene un registro de qué sectores pertenecen a qué archivos y
cuáles no han sido utilizados. En la práctica, un sistema de archivos también
puede ser utilizado para acceder a datos generados dinámicamente, como los
recibidos a través de una conexión de red (sin la intervención de un dispositivo de
almacenamiento).iv
Los sistemas de archivos tradicionales proveen métodos para crear, mover,
renombrar y eliminar tanto archivos como directorios, pero carecen de métodos
para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro
en Unix) o renombrar enlaces padres (".." en Unix).
El acceso seguro a sistemas de archivos básicos puede estar basado en los
esquemas de lista de control de acceso o capacidades. Las listas de control de
acceso hace décadas que demostraron ser inseguras, por lo que los sistemas
operativos experimentales utilizan el acceso por capacidades. Los sistemas
operativos comerciales aún funcionan con listas de control de acceso

   5. Cual es el procedimiento para guardar un archivo en Linux. (bajo los
      parámetros
      de activación de unidades).

       Barra menú opción archivo guardar o guardar como
       Por teclado: tecla control y simultáneamente la tecla S (Ctrl+S)
       Barra de herramientas: hacemos clic en el icono en forma de disquete sin
       importar en método utilizado, luego aparece el dialogo guardar como.v

    6. A que se refiere cuando se habla de comprimir información
Esla reducción del volumen de información tratable (procesar, transmitir ograbar). En
principio, con la compresión se pretende transportar la mismainformación, pero
empleando la menor cantidad de espacio.
El espacio que ocupa una información codificada (datos, señal digital, etc.) sin
compresión es el cociente entre la frecuencia de muestreo y la resolución. Por
tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No
obstante, la resolución viene impuesta por el sistema digital con que se trabaja y
no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión,
para transmitir la misma cantidad de información que ocuparía una gran resolución
en un número inferior de bits.vi

   7. Mencione varios sitios de Internet desde donde puede bajar
      software(Freeware) para comprimir archivos, cuales son los nombres de
      ese software.
      Softonic
       Geomundos
      Todosprograma
       losrecursosgratis.com
       hormiga.org

   8. Investigue que es malware, freeware, spyware, virus informático


Malware
Esta expresión es un término general muy utilizado por profesionalesde la
computación para definir una variedad de software o programas de códigos
hostiles e intrusivos. Muchos usuarios de computadores no están aún
familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo
la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a
menudo en los medios de comunicación para describir todos los tipos de malware.
Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a
una aplicación, una computadora, un sistema operativo o una red.
Freeware
define un tipo de software de computadora que se distribuye sin costoy por tiempo
ilimitado, siendo una variante gratuita del shareware, en el que la meta es lograr que
un usuario pague, usualmente después de un tiempo de prueba ("trial") limitado y con
la finalidad de habilitar toda la funcionalidad. A veces se incluye el código fuente, pero
no es lo usual.
El freeware suele incluir una licencia de uso, que permite su redistribución pero
con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar
cuenta de su autor. También puede desautorizar el uso en una compañía con fines
comerciales o en una entidad gubernamental.
Spyware
Un programa espía es un software, dentro de la categoría malware, que se instala
furtivamente en una computadora para recopilar información sobre las actividades
realizadas en ella. La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han empleado en organismos oficiales
para recopilar información contra sospechosos de delitos, como en el caso de la
piratería de software. Además pueden servir para enviar a los usuarios a sitios de
internet que tienen la imagen corporativa de otros, con el objetivo de obtener
información importante. Dado que el spyware usa normalmente la conexión de una
computadora a Internet para transmitir información, consume ancho de banda, con lo
cual, puede verse afectada la velocidad de transferencia de datos entre dicha
computadora y otra(s) conectada(s) a Internet.

Virus informático

Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
"benignos", que solo se caracterizan por ser molestos.vii

   9. Que extensiones en el nombre de archivo identifican que un archivo
      estácomprimido.

       WinRAR 3.80
       ICEOWS 4.20b
       IZArc 3.81. 1550
       ZipCentral 4.01
       ZipGenius6 Standard Edit
10. Que es una red de computadores.
Una red de computadoras, también llamada red de ordenadores informática, es un
conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables,
señales, ondas o cualquier otro método de transporte de datos, que comparten
información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a
internet, e-mail, chat, juegos), etc. Una red de comunicaciones es un conjunto de
medios técnicos que permiten la comunicación a distancia entre equipos autónomos
(no jerárquica -master/slave-).
Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a
través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.)viii

   11. Investigue 3 topologías de red. Dibuje




   12. Cuál es la diferencia entre los siguientes tipos de redes WAN, MAN, LAN.

WAN: Wide Area Network): Redes de Amplia Cobertura: Son redes que cubren una
amplia región geográfica, a menudo un país o un continente. Tienen un tamaño
superior a una MAN, y consisten en una colección de host o de redes LAN conectadas
por una subred interconectada por medio de routers (aparatos de red encargados de
dirigir los paquetes hacia la LAN o host adecuado). Su tamaño puede oscilar entre 100
y 1000 kilómetros.
MAN: (Metropolitan Area Network: Redes de área Metropolitana: Son redes de
ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una
ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas
repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo,
comprenden un área de unos 10 kilómetros.

LAN: Son redes de ordenadores cuya extensión es del orden de entre 10 metros a
1kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas
pequeñas, que generalmente usan la tecnolo gía de broadcast, es decir, aquella en
que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido,
su velocidad de transmisión va de 10 a 100 Megabits por segundo.ix

   13. Defina: servidor, estación, proxy, protocolo, TCP/IP

Servidor Un servidor en informática o computación es: Una aplicación informática
o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas
clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los
usuarios almacenar y acceder a los archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el
significado original del término.

PROXY: Que el proxy este funcionando permite a los clientes de dicha redprivada,
navegar la www A TRAVES del Proxy. O, si el Proxy es lo suficientementeavanzado,
también utilizar FTP, SOCKS, GOPHER, todo a través del proxy. En resumen, el
cliente no accede realmente a internet, sino que le solicita al proxy lo que quiere, el
proxy a su vez lo busca en Internet, lo transfiere, y luego se lo da al cliente. Es menos
directo, si, que NAT, donde se trabaja a nivel TCP/IP y no a nivelaplicación.

Protocolos: son reglas de comunicación que permiten el flujo de información entre
computadoras distintas que manejan lenguajes distintos, por ejemplo, dos
computadores conectados en la misma red pero con protocolos diferentes no podrían
comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por
tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para
que cualquier computador se conecte a Internet, es necesario que tenga instalado este
protocolo de comunicación

TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo deInternet (en
inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que
hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no
pertenecen a la misma red.x

    14. Que es Internet.
Internet es una Red de Redes porque está hecha a base de unir muchas redes
locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o
empresa. Además, ésta es "La Red de Redes" porque es la más grande.
Prácticamente todos los países del mundo tienen acceso a Internet. En algunos,
como los del Tercer Mundo, sólo acceden los multimillonarios y en otros como
USA o los países más desarrollados de Europa, no es difícil conectarse.

    15. Que significa WWW.
www significa World Wide Web, literalmente su traducción al español seria
"Telaraña alrededor del mundo" o “Red alrededor del mundo”El significado informático
de www seria “Red global mundial” refiriéndose a una red de computadoras. Esta Red
global mundial es un sistema de hipervínculos que son accesibles a través de Internet,
estos hipervínculos permiten a las personas que mediante el uso de un navegador, se
pueda ir de una página a otra siguiendo las direcciones que indican los hipervínculos
(o hipertexto).


    16. Que es un dominio, que tipos de dominios existen.
Un dominio de Internet es una etiqueta de identificación asociada a un grupo de
dispositivos o equipos conectados a la red internet.El propósito principal de los
nombres de dominio en internet y del sistema de nombres de dominio (DNS), es
traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y
fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red)
pueda moverse de un lugar geográfico a otro en la red internet, aún cuando el cambio
implique que tendrá una dirección IP diferente.
Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se
refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro,
aunque ahora cualquier persona puede registrar un dominio .org).

Dominios globales:
      Com                                              Biz
      Net                                              info
      Org

Dominios especiales:
       .gob
       .edu
Dominios Territoriales:
Estos dominios se crearon con la idea de diferenciar la localidad de las páginas
web, en el caso de España, por ejemplo, tenemos el .es, y la web en la que
podemos registrar oficialmente todos nuestros registros .es www.nic.es, la cual
pertenece a ESNIC.
Aquí una lista de algunos de los dominios territoriales (existen miles)

       .es                                             .cn
       .com                                            .uk
       .mx                                             .it
17. Que es un Hosting.

Hosting es el alquiler virtual de un espacio para publicar su página Web.
Al contratar un Hosting, (que en ingles quiere decir hospedaje), usted tendrá un
espacio que le permitirá almacenar información, imágenes, vídeo, o cualquier
contenido accesible vía Web.
Existen diversas empresas que entregan este servicio, y su valor dependerá de las
funciones adicionales que contenga, tales como: panel de control, ejecución de
tareas automáticas,cuentas de correo electrónico, capacidad de almacenamiento,
entre otros.

   18. Que servicios ofrece Internet.

IRC [Internet Relay Chat]
Grupos de Noticias [Newsgroups]
Transferencia de ficheros (FTP)
Correo electrónico
World Wide Web [WWW]

   19. Resuelva el siguiente vocabulario: FTP, HTTP, URL, hipervínculo, modem,
       RDSI,banda ancha, ADSL.

Las siglasFTP pueden corresponderse con:File Transfer Protocol usado en
internetFoiled Twisted Pair        (Cable     de Par        Trenzado Con Pantalla
Global).Francotiradores y Partisanos (Franc-tireurs et partisans),

HTTP
El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer
Protocol).
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información
sobre conexiones anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener estado. Para esto se usan las cookies, que es
información que un servidor puede almacenar en el sistema cliente. Esto le
permite a las aplicaciones web instituir la noción de "sesión", y también permite
rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado

URL:definido en las normas IETF RFC 2397 en un esquema URI que permite
lainclusión de pequeños elementos de datos en línea, como si fueran referenciados
hacia una fuente externa. Suelen ser mucho más simples que otros métodos de
inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación
en el RFC, los data: URI son, de hecho, http://es.wik ipedia.org/wiki/URL
Los URIs data: están soportados actualmente por:
        Gecko y sus derivados, como Firefox
        Opera
        KHTML y sus derivados, Safari, Konqueror, Google Chrome
Hipervínculo: (también llamado enlace, vínculo, o hiperenlace) es un elementode
un documento electrónico que hace referencia a otro recurso, por ejemplo, otro
documento o un punto específico del mismo o de otro documento. Combinado con
una red de datos y un protocolo de acceso, un hiperenlace permite acceder al
recurso referenciado en diferentes formas, comovisitarlo con un agente de
navegación, mostrarlo como parte del documento referenciador o guardarlo
localmente.

Módem: es un dispositivo que sirve para modular y desmodular (en
amplitud,frecuencia, fase u otro sistema) una señal llamadaportadora mediante otra
señal de entrada llamada moduladora. Se han usado módems desde los años 60,
principalmente debido a que la transmisión directa de las señales electrónicas
inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de
audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de
metros) para su correcta recepción.

RDSI: es una red que procede por evolución de la red telefónica existente, que
alofrecer conexiones digitales de extremo a extremo permite la integración de multitud
de servicios en un único acceso, independientemente de la naturaleza de la
información a transmitir y del equipo terminal que la genere.
En el estudio de la RDSI se han definido unos llamados puntos de referencia que
sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V,
siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la
central y el domicilio del usuario, es decir, entre la central y la terminación de red
TR1.

BANDA ANCHA: Se conoce como banda ancha en telecomunicaciones a
latransmisión de datos en el cual se envían simultáneamente varias piezas de
información, con el objeto de incrementar la velocidad de transmisión efectiva. En
ingeniería de redes este término se utiliza también para los métodos en donde dos o
más señales comparten un medio de transmisión

ADSL es un: tipo de línea DSL. Consiste en una transmisión de datos digitales
(latransmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea
telefónica convencional o línea de abonado, siempre y cuando el alcance no supere
los 5,5 km. medidos desde la Central Telefónica, o no haya otros servicios por el
mismo      cable    que     puedan     interferir.  ADSL son        las siglas    de
AsymmetricDigital Subscriber Line ("Línea de Suscripción Digital)xi

i
 http://www.masadelante.com/faqs/sistema-operativo
ii
  http://www.monografias.com/trabajos7/arch/arch.shtml
iii
   http://es.kioskea.net/contents/systemes/repertoi.php3
iv
   http://www.monografias.com/trabajos23/sistemas-windows/sistemas-windows.shtml
v
  http://lqtc.fcien.edu.uy/cursos/Ct2/Curso%20Taller%20de%20Quimica%20Computacional%20Mod2%2
0P1.pdf
vi
   http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos
vii
    http://yenifertatiana15.blogspot.com/2010/03/8-investigue-que-es-malware-freeware.html
viii
     http://www.slideshare.net/mckey/que-es-una-red-de-computadores
ix
  http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan
x
 http://yenifertatiana15.blogspot.com/2010/03/13-defina-servidor-estacion.html
xi
  http://www.gatelink.net/gatelink/tips/internet/abrev.htm

Más contenido relacionado

La actualidad más candente (15)

Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistemas de archivos-Restrepo
Sistemas de archivos-Restrepo Sistemas de archivos-Restrepo
Sistemas de archivos-Restrepo
 
Taller de sistema de archivos
Taller  de sistema de archivosTaller  de sistema de archivos
Taller de sistema de archivos
 
Taller luana y sofia.jpg
Taller luana y sofia.jpgTaller luana y sofia.jpg
Taller luana y sofia.jpg
 
Guia #1 sistema de archivos barrera avendaño
Guia #1 sistema de archivos barrera avendañoGuia #1 sistema de archivos barrera avendaño
Guia #1 sistema de archivos barrera avendaño
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Yayis 10 a [1].
Yayis 10 a [1].Yayis 10 a [1].
Yayis 10 a [1].
 
Vale trabajo
Vale trabajoVale trabajo
Vale trabajo
 
Sistermas de archivo
Sistermas de archivoSistermas de archivo
Sistermas de archivo
 
Santiago
SantiagoSantiago
Santiago
 
Daniela siachoque.docx2
Daniela siachoque.docx2Daniela siachoque.docx2
Daniela siachoque.docx2
 
GT1
GT1GT1
GT1
 
U2 ordenador gestion-ficheros_parte2
U2   ordenador gestion-ficheros_parte2U2   ordenador gestion-ficheros_parte2
U2 ordenador gestion-ficheros_parte2
 
Ofimatica sena
Ofimatica senaOfimatica sena
Ofimatica sena
 
Archivs
ArchivsArchivs
Archivs
 

Destacado

Destacado (6)

Module 2 lesson 18 fifth grade flash back
Module 2 lesson 18 fifth grade flash backModule 2 lesson 18 fifth grade flash back
Module 2 lesson 18 fifth grade flash back
 
Ponencia Sergio Moreno Gil de la Jornada Nuevas Experiencias Turísticas: Opor...
Ponencia Sergio Moreno Gil de la Jornada Nuevas Experiencias Turísticas: Opor...Ponencia Sergio Moreno Gil de la Jornada Nuevas Experiencias Turísticas: Opor...
Ponencia Sergio Moreno Gil de la Jornada Nuevas Experiencias Turísticas: Opor...
 
Exposé 00900 pre
Exposé 00900 preExposé 00900 pre
Exposé 00900 pre
 
e-Trgovina 2012 presentation "The role of data analysis in SME e-commerce"
e-Trgovina 2012 presentation "The role of data analysis in SME e-commerce"e-Trgovina 2012 presentation "The role of data analysis in SME e-commerce"
e-Trgovina 2012 presentation "The role of data analysis in SME e-commerce"
 
STATION HEIMAT - Medien | Landschaften | Umwelten
STATION HEIMAT - Medien | Landschaften | UmweltenSTATION HEIMAT - Medien | Landschaften | Umwelten
STATION HEIMAT - Medien | Landschaften | Umwelten
 
Globales Lernen digital - Flyer zur Konferenz
Globales Lernen digital - Flyer zur KonferenzGlobales Lernen digital - Flyer zur Konferenz
Globales Lernen digital - Flyer zur Konferenz
 

Similar a Guia 2.docx10

Taller sistemas de archivo nicolas alejandro avella pesca en el rio
Taller sistemas de archivo nicolas alejandro avella pesca en el rioTaller sistemas de archivo nicolas alejandro avella pesca en el rio
Taller sistemas de archivo nicolas alejandro avella pesca en el rionicolas_avella
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDavid Yupanqui
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 
Sistemas
SistemasSistemas
Sistemasmartin
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivosscfr123
 
Sistema de archivos
Sistema de archivos Sistema de archivos
Sistema de archivos Natalia Perez
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativogrettel9612
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indicePamelaguibkdoe
 
Controladora de perifericos indices
Controladora de perifericos indicesControladora de perifericos indices
Controladora de perifericos indicesElizabeth Miño
 
Guía G GT1. Administración de Archivos.
Guía G GT1. Administración de Archivos. Guía G GT1. Administración de Archivos.
Guía G GT1. Administración de Archivos. Juan Rodriguez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoscarmenb-lm
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generalesJIMIJOU
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1emma tellez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosSl1d35sh4r3
 

Similar a Guia 2.docx10 (20)

Trabajo
Trabajo Trabajo
Trabajo
 
Taller sistemas de archivo nicolas alejandro avella pesca en el rio
Taller sistemas de archivo nicolas alejandro avella pesca en el rioTaller sistemas de archivo nicolas alejandro avella pesca en el rio
Taller sistemas de archivo nicolas alejandro avella pesca en el rio
 
sistemas de archivos
sistemas de archivossistemas de archivos
sistemas de archivos
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Guía 8
Guía 8Guía 8
Guía 8
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Sistema de archivos
Sistema de archivos Sistema de archivos
Sistema de archivos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Controladora de perifericos indices
Controladora de perifericos indicesControladora de perifericos indices
Controladora de perifericos indices
 
Guía G GT1. Administración de Archivos.
Guía G GT1. Administración de Archivos. Guía G GT1. Administración de Archivos.
Guía G GT1. Administración de Archivos.
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 

Último

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 

Último (20)

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 

Guia 2.docx10

  • 1. CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR DEPARTAMENTO DE INFORMATICA NICOLAS DIAZ HERRAMIENTAS INFORMATICAS JOHN BONILLA GUIA DE TRABAJO AUTONOMO Nº2 BOGOTA OCTUBRE DE 2011
  • 2. Tabla de contenido Que quiere decir que un sistema operativo .......................................................................... 3 Que es un archivo. ................................................................................................................. 3 Que es una carpeta o directorio ....................................................................................... 3 Que es un sistema de archivos y cuales usan los sistemas operativos desde El DOS hasta el Windows Vista .......................................................................................................... 3-4 Cual es el procedimiento para guardar un archivo en Linux. (Bajo los Parámetros de activación de unidades). ........................................................................................................ 4 A que se refiere cuando se habla de comprimir información. ..................................... 4 Mencione varios sitios de Internet desde donde puede bajar software (Freeware) para comprimir archivos, cuales son los nombres de ese software .............. 4 Investigue que es malware, freeware, spyware, virus informático .................................. 4-5 Que extensiones en el nombre de archivo identifican que un archivo está Comprimido. ....................................................................................................................................................... 5 Que es una red de computadores. .......................................................................................... 6 Investigue 3 topologías de red. Dibuje .................................................................................... 6 Cual es la diferencia entre los siguientes tipos de redes WAN, MAN, LAN. ................ 6-7 Defina: servidor, estación, proxy, protocolo, TCP/IP ............................................................ 7 Que es Internet. .......................................................................................................................... 7 Que significa WWW. .................................................................................................................. 8 Que es un dominio, que tipos de dominios existen. ............................................................. 8 Que es un Hosting...................................................................................................................... 9 Que servicios ofrece Internet.................................................................................................... 9 Resuelva el siguiente vocabulario: FTP, HTTP, URL, hipervínculo, modem, RDSI, banda ancha, ADSL. ................................................................................................. 9-10
  • 3. 1. Sistema operativo Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las quedestaca la administración eficaz de sus recursos. Cuando se aplica voltaje al procesador de un dispositivo electrónico, éste ejecuta un reducido código en lenguaje ensamblador localizado en una dirección concreta en laROM (dirección de reset) y conocido como reset code, que a su vez ejecuta unarutina con la que se inicializa el hardware que acompaña al procesador. También en esta fase suele inicializarse el controlador de lasinterrupciones Finalizada esta fase se ejecuta el código de arranque (startup code), también código en lenguaje ensamblador, cuya tarea más importante es ejecutar el programa principal (main()) del software de la aplicación.i 2. Que es un archivo Un archivo informático es un conjunto de información que se almacena en algún medio de escritura que permita ser leído o accedido por una computadora. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Los archivos informáticos se llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informáticos facilitan una manera de organizar los recursos usados para almacenar permanentemente información dentro de un computador.ii 3. Que es una carpeta o directorio Técnicamente el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento. Un directorio es una agrupación de datos, el directorio se denomina metafóricamente carpeta y de hecho se representa con un icono con esta figura. Esta imagen se asocia con el ambiente administrativo de cualquier oficina.iii 4. Que es un sistema de archivos y cuales usan los sistemas operativos desde elDOS hasta el Windows Vista Los sistemas de archivos (filesystem en inglés), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su propio sistema de archivos. Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento).iv
  • 4. Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso 5. Cual es el procedimiento para guardar un archivo en Linux. (bajo los parámetros de activación de unidades). Barra menú opción archivo guardar o guardar como Por teclado: tecla control y simultáneamente la tecla S (Ctrl+S) Barra de herramientas: hacemos clic en el icono en forma de disquete sin importar en método utilizado, luego aparece el dialogo guardar como.v 6. A que se refiere cuando se habla de comprimir información Esla reducción del volumen de información tratable (procesar, transmitir ograbar). En principio, con la compresión se pretende transportar la mismainformación, pero empleando la menor cantidad de espacio. El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.vi 7. Mencione varios sitios de Internet desde donde puede bajar software(Freeware) para comprimir archivos, cuales son los nombres de ese software. Softonic Geomundos Todosprograma losrecursosgratis.com hormiga.org 8. Investigue que es malware, freeware, spyware, virus informático Malware Esta expresión es un término general muy utilizado por profesionalesde la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún
  • 5. familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. Freeware define un tipo de software de computadora que se distribuye sin costoy por tiempo ilimitado, siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pague, usualmente después de un tiempo de prueba ("trial") limitado y con la finalidad de habilitar toda la funcionalidad. A veces se incluye el código fuente, pero no es lo usual. El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental. Spyware Un programa espía es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.vii 9. Que extensiones en el nombre de archivo identifican que un archivo estácomprimido. WinRAR 3.80 ICEOWS 4.20b IZArc 3.81. 1550 ZipCentral 4.01 ZipGenius6 Standard Edit
  • 6. 10. Que es una red de computadores. Una red de computadoras, también llamada red de ordenadores informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.)viii 11. Investigue 3 topologías de red. Dibuje 12. Cuál es la diferencia entre los siguientes tipos de redes WAN, MAN, LAN. WAN: Wide Area Network): Redes de Amplia Cobertura: Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred interconectada por medio de routers (aparatos de red encargados de dirigir los paquetes hacia la LAN o host adecuado). Su tamaño puede oscilar entre 100 y 1000 kilómetros.
  • 7. MAN: (Metropolitan Area Network: Redes de área Metropolitana: Son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros. LAN: Son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnolo gía de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, su velocidad de transmisión va de 10 a 100 Megabits por segundo.ix 13. Defina: servidor, estación, proxy, protocolo, TCP/IP Servidor Un servidor en informática o computación es: Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. PROXY: Que el proxy este funcionando permite a los clientes de dicha redprivada, navegar la www A TRAVES del Proxy. O, si el Proxy es lo suficientementeavanzado, también utilizar FTP, SOCKS, GOPHER, todo a través del proxy. En resumen, el cliente no accede realmente a internet, sino que le solicita al proxy lo que quiere, el proxy a su vez lo busca en Internet, lo transfiere, y luego se lo da al cliente. Es menos directo, si, que NAT, donde se trabaja a nivel TCP/IP y no a nivelaplicación. Protocolos: son reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo deInternet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.x 14. Que es Internet. Internet es una Red de Redes porque está hecha a base de unir muchas redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o empresa. Además, ésta es "La Red de Redes" porque es la más grande. Prácticamente todos los países del mundo tienen acceso a Internet. En algunos,
  • 8. como los del Tercer Mundo, sólo acceden los multimillonarios y en otros como USA o los países más desarrollados de Europa, no es difícil conectarse. 15. Que significa WWW. www significa World Wide Web, literalmente su traducción al español seria "Telaraña alrededor del mundo" o “Red alrededor del mundo”El significado informático de www seria “Red global mundial” refiriéndose a una red de computadoras. Esta Red global mundial es un sistema de hipervínculos que son accesibles a través de Internet, estos hipervínculos permiten a las personas que mediante el uso de un navegador, se pueda ir de una página a otra siguiendo las direcciones que indican los hipervínculos (o hipertexto). 16. Que es un dominio, que tipos de dominios existen. Un dominio de Internet es una etiqueta de identificación asociada a un grupo de dispositivos o equipos conectados a la red internet.El propósito principal de los nombres de dominio en internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red internet, aún cuando el cambio implique que tendrá una dirección IP diferente. Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org). Dominios globales: Com Biz Net info Org Dominios especiales: .gob .edu Dominios Territoriales: Estos dominios se crearon con la idea de diferenciar la localidad de las páginas web, en el caso de España, por ejemplo, tenemos el .es, y la web en la que podemos registrar oficialmente todos nuestros registros .es www.nic.es, la cual pertenece a ESNIC. Aquí una lista de algunos de los dominios territoriales (existen miles) .es .cn .com .uk .mx .it
  • 9. 17. Que es un Hosting. Hosting es el alquiler virtual de un espacio para publicar su página Web. Al contratar un Hosting, (que en ingles quiere decir hospedaje), usted tendrá un espacio que le permitirá almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web. Existen diversas empresas que entregan este servicio, y su valor dependerá de las funciones adicionales que contenga, tales como: panel de control, ejecución de tareas automáticas,cuentas de correo electrónico, capacidad de almacenamiento, entre otros. 18. Que servicios ofrece Internet. IRC [Internet Relay Chat] Grupos de Noticias [Newsgroups] Transferencia de ficheros (FTP) Correo electrónico World Wide Web [WWW] 19. Resuelva el siguiente vocabulario: FTP, HTTP, URL, hipervínculo, modem, RDSI,banda ancha, ADSL. Las siglasFTP pueden corresponderse con:File Transfer Protocol usado en internetFoiled Twisted Pair (Cable de Par Trenzado Con Pantalla Global).Francotiradores y Partisanos (Franc-tireurs et partisans), HTTP El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol). HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado URL:definido en las normas IETF RFC 2397 en un esquema URI que permite lainclusión de pequeños elementos de datos en línea, como si fueran referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación en el RFC, los data: URI son, de hecho, http://es.wik ipedia.org/wiki/URL Los URIs data: están soportados actualmente por: Gecko y sus derivados, como Firefox Opera KHTML y sus derivados, Safari, Konqueror, Google Chrome
  • 10. Hipervínculo: (también llamado enlace, vínculo, o hiperenlace) es un elementode un documento electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso referenciado en diferentes formas, comovisitarlo con un agente de navegación, mostrarlo como parte del documento referenciador o guardarlo localmente. Módem: es un dispositivo que sirve para modular y desmodular (en amplitud,frecuencia, fase u otro sistema) una señal llamadaportadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. RDSI: es una red que procede por evolución de la red telefónica existente, que alofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere. En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de red TR1. BANDA ANCHA: Se conoce como banda ancha en telecomunicaciones a latransmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión ADSL es un: tipo de línea DSL. Consiste en una transmisión de datos digitales (latransmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, siempre y cuando el alcance no supere los 5,5 km. medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir. ADSL son las siglas de AsymmetricDigital Subscriber Line ("Línea de Suscripción Digital)xi i http://www.masadelante.com/faqs/sistema-operativo ii http://www.monografias.com/trabajos7/arch/arch.shtml iii http://es.kioskea.net/contents/systemes/repertoi.php3 iv http://www.monografias.com/trabajos23/sistemas-windows/sistemas-windows.shtml v http://lqtc.fcien.edu.uy/cursos/Ct2/Curso%20Taller%20de%20Quimica%20Computacional%20Mod2%2 0P1.pdf vi http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos vii http://yenifertatiana15.blogspot.com/2010/03/8-investigue-que-es-malware-freeware.html viii http://www.slideshare.net/mckey/que-es-una-red-de-computadores
  • 11. ix http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan x http://yenifertatiana15.blogspot.com/2010/03/13-defina-servidor-estacion.html xi http://www.gatelink.net/gatelink/tips/internet/abrev.htm