SlideShare una empresa de Scribd logo
1 de 16
REDES SOCIALES<br />REFERENCIAS AUTOMATICAS<br />GINA PAOLA GAITAN PEÑA<br />GRUPO: 47<br />NEGOCIOS INTERNACIONALES<br />BOGOTA D.C<br />2011<br />TABLA DE CONTENIDO<br />DEFINICIONDE RED………………………………………………………….........................3<br />TIPOS SEGÚN SU TAMAÑO..…………………………………...……….............................4<br />LAN...……………………………………………………………………………………………….6<br />SEGÚN SU DISTRIBUCION Y LOGICA….………………….............................................7<br />TOPOLOGIA DE LA RED LAN…......................................................................................8<br />TOPOLOGIA EN ESTRELLA……………………………………………………………….…...9<br />REDES EN ESTRELLA JERARQUICA..……………………………………………………....9<br />TOPOLOGIA EN ANILLO……………………………………………………………………….10<br />CLASIFICACIÓN Y UBICACIÓN DE LAS ESCALAS DE FRECUENCIAS DENTRO DEL ESPECTRO RADIOELÉCTRICO………………………………………………………………11<br />ACCESO A INTERNET TECNOLOGÍAS DE CONEXIÓN………………………………….12<br />QUÉ ES BLUETOOTH……………………………………………………………………….....14<br />QUÉ ES WIFI – CARACTERÍSTICAS…………………………………………………………15<br />SISTEMAS OPERATIVOS, REDES INTERNET……………………………………………..1513.1. QUE ES UN SISTEMA OPERATIVO 2. QUE TIPOS DE SISTEMAS OPERATIVOS EXISTEN Y QUE CARACTERÍSTICAS • DOCS • WINDOWS 3.1• WINDOWS 95 • WINDOWS NT • OS/2 • MAC OS • UNIX: 3.MULTIPROCESO • MULTITAREA • MULTIUSUARIO <br />CUAL ES LA DIFERENCIA ENTRE UN ARCHIVO Y UN DIRECTORIO TANTO WINDOWS COMO EN LINUX………………………………………………………………………………..1614.1 CUAL ES EL PROCEDIMIENTO PARA GUARDAR UN ARCHIVO EN LINUX<br />REDES SOCIALES<br />Las redes sociales son sistemas compuestos por grupos de personas que comparten características desde parentesco hasta laborales, es decir que se conectan por estructuras y en ocasiones son múltiples o variadas. <br />El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como quot;
nodosquot;
 o quot;
vérticesquot;
 y las relaciones como quot;
aristasquot;
 o quot;
enlacesquot;
quot;
. La estructura delgrafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.<br />En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes quot;
sociocéntricasquot;
 o quot;
completasquot;
. Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de quot;
red personalquot;
.<br />La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.<br />TIPOS SEGÚN SU TAMAÑO <br />Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.<br /> CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.<br /> Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestraempresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.<br /> Características preponderantes:<br />Los canales son propios de los usuarios o empresas.<br />Los enlaces son líneas de alta velocidad.<br />Las estaciones están cercas entre sí.<br />Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.<br />Las tasas de error son menores que en las redes WAN.<br />La arquitectura permite compartir recursos.<br />LAN muchas veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.<br /> Las redes WAN (Wide Área Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.<br /> Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.<br />Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.<br /> Una subred está formada por dos componentes:<br />Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.<br />Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.<br />INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.<br />El conjunto de redes mundiales es lo que conocemos como Internet.<br /> Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada quot;
ciudad, municipioquot;
, y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.<br /> DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.<br /> Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.<br /> Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.<br />LAN                                                                        <br />LAN (Local Área Network): Redes de Área Local<br />Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. <br />Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.<br />Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.<br />Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet, pero dispone solamente dentro de la organización. <br />Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)<br />SEGÚN SU DISTRIBUCION Y LÓGICA<br />La topología o distribución se refiere a como están agrupadas las computadoras, de una red, <br />Aunque estas computadoras no estén cerca físicamente (topología física). <br />Además del SW que usan las computadoras se pueden agrupar por programas que usan, por la cantidad de información que manejan, por áreas, por ejemplo en una empresa las de recursos humanos, las del área financiera, etc.<br />Clasificación según su distribución lógica<br />Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.<br />Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...<br />Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).<br /> Todas estas redes deben de cumplir con las siguientes características:<br />*Confiabilidad quot;
transportar datosquot;
.<br />*Transportabilidad quot;
dispositivosquot;
.<br />*Gran procesamiento de información y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:<br />*Compañías - centralizar datos.<br />*Compartir recursos quot;
periféricos, archivos, etcquot;
.<br />*Confiabilidad quot;
transporte de datosquot;
, aumentar la disponibilidad de la información.<br />*Comunicación entre personal de las mismas áreas.<br />*Ahorro de dinero.<br />*Home Banking.<br />TPOLOGIA DE LA RED LAN<br />La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:<br />Topologías físicas<br />Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.<br />La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.<br />La topología en estrella conecta todos los cables con un punto central de concentración.<br />Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.<br />Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.<br />La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.<br />La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base.<br />Topologías lógicas<br />La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.<br />La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.<br />La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.<br />TOPOLOGIA EN ESTRELLA<br />Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central.<br />Resulta económica la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya que este requiere de un cable desde el panel central, hasta el lugar donde se desea instalarlo.<br />REDES EN ESTRELLA JERÁRQUICA<br /> La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.<br />La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.<br />es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información.<br />Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.<br />Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.<br />TOPOLOGIA EN ANILLO<br />Los nodos de la red se disponen en un anillo cerrado conectado a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo está diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar más nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.<br />CLASIFICACIÓN Y UBICACIÓN DE LAS ESCALAS DE FRECUENCIAS DENTRO DEL ESPECTRO RADIOELÉCTRICO<br />Las ondas de radio reciben también el nombre de “corrientes de radiofrecuencia” (RF) y se localizan en una pequeña porción del denominado “espectro radioeléctrico” correspondiente al espectro de ondas electromagnéticas.El espectro radioeléctrico o de ondas de radio comprende desde los 3 kHz de frecuencia, con una longitud de onda de 100 000 m (100 km), hasta los 30 GHz de frecuencia, con una longitud de onda de 0,001 m<(1 mm).<br />La porción que abarca el espectro de las ondas electromagnéticas de radio, tal como se puede ver en la ilustración, comprende las siguientes bandas de frecuencias y longitudes de onda:<br />VLF (Very Low Frequencies – Frecuencias muy bajas)Frecuencias comprendidas entre 3 kHz y 20 kHz . El oído humano es capaz de captar sonidos comprendidos entre los 20 Hz y los 20 kHz de frecuencia, como máximo.LF (Low Frequencies – Frecuencias Bajas)OL (Onda Larga) o LW (Long Wave), 153 a 159 kHzMF (Medium Frequencies – Frecuencias Medias) de AM (Amplitud Modulada)OM (Onda Media) o MW (Médium Wave), 520 a 1 710 kHzMF (Medium Frequencies – Frecuencias Medias) y HF (High Frequencies – Frecuencias Altas) deAM (Amplitud Modulada)OC (Onda Corta) o SW (Short Wave), 1 711 kHz a 29 999 MHzSub-bandas de Onda Corta comprendidas, aproximadamente, entre 2 y 30 MHz .Longitudes de ondas en metros (m) de las sub-bandas de onda corta y sus correspondientes frecuencias en MHz:<br />120 m2.30 MHza2.49 MHz90 m3.20 MHza3.40 MHz75 m3.90 MHza4.00 MHz60 m4.75 MHza5.06 MHz49 m5.90 MHza6.20 MHz41 m7.10 MHza7.35 MHz31 m9.40 MHza9.99 MHz25 m11.60 MHza12.10 MHz21 m13.50 MHza13.87 MHz19 m15.10 MHza15.80 MHz16 m17.48 MHza17.90 MHz15 m18.90 MHza19.02 MHz13 m21.45 MHza21.75 MHz11 m25.60 MHza26.10 MHz<br />ACCESO A INTERNET TECNOLOGÍAS DE CONEXIÓN Conexiones quot;
directasquot;
, que nos ofrecen a nuestro ordenador una dirección IP válida en Internet. Y conexiones quot;
compartidasquot;
 a través de una red local, con una puerta de enlace, o enrutador (router), o pasarela (gateway) a Internet.En ambos casos, la conexión física hasta nuestro Proveedor de acceso a Internet, puede realizarse en entornos domésticos mediante: - Módem (MOdulador-DEModulador). Utiliza la RTB (Red Telefónica Básica). Convierte la señal digital del ordenador en señal analógica, la cual puede ser transmitida mediante una conexión telefónica hasta otro módem, que recibe la llamada y reconvierte la señal analógica en digital.La velocidad máxima puede llegar a ser de 56 Kbits/segundo en descenso hacia el usuario, y de 36 en subida. Pero no siempre llegan a alcanzarse tales valores. Mientras estemos conectados, no podremos utilizar el teléfono para hablar. - RDSI (Red Digital de Servicios Integrados). Similar al anterior, por realizarse una conexión telefónica, pero la señal no se transmite por líneas analógicas de la RTB, sino por líneas digitales especialmente dedicadas.Una línea RDSI dispone, básicamente, de dos canales de 64Kbps cada uno (algo más que el módem), pero con una velocidad de subida y bajada igual y constante (garantizada). Así podemos bajar y subir información hasta a 128 Kbps, utilizando los dos canales; o a 64 Kbps, dejando un canal libre para una conexión telefónica normal (voz o fax). - ADSL (Asymmetrical Digital Susbcriber Line) ó Línea de Subscripción Asimétrica Digital. Es la tecnología más utilizada actualmente. Emplea el mismo cable telefónico para transmitir la información, pero a frecuencias superiores a las audibles. De esta forma, podemos conectarnos a Internet mientas hablamos por teléfono por el mismo par trenzado.En el mercado la conexión normal era de 256 Kbps de bajada (garantizada mediante contrato a sólo 28 Kbps) y de 128 Kbps de subida, de ahí su quot;
asimetríaquot;
. Hoy en día podemos encontrar otras velocidades de bajada: 128, 512 Kbps, 1 Mbps, 2 Mbps, e incluso 4 Mbps para ciertas condiciones muy favorables del trazado de la línea telefónica. - Cable Módem. Utiliza un concepto diferente. Mediante una cable similar al de la antena de televisión, modulan a distintas frecuencias nuestra información de subida y de bajada, junto a canales de televisión e incluso líneas de teléfono. Al utilizar un medio físico específicamente diseñado para ello, consigue garantizar los anchos de banda ofertados.Pueden contratarse a velocidades de 64 Kbps, 128, 150, 300, 600, 1Mbps y 4 Mbps. Como en el caso de la ADSL, la velocidad de subida puede ser la mitad o la cuarta parte de la de bajada. Habitualmente, la señal del cable coaxial (de antena) que llega a nuestros hogares, se transforma en unas centralitas, a señal lumínica que viaja a gran velocidad largos trayectos mediante cables de fibra óptica.Estas nuevas líneas suponen una mayor inversión inicial al Proveedor, en comparación con las que utilizan el cableado telefónico ya existente. Por eso, a veces, su precio global es superior, pues el Proveedor quiere ofertarnos algo más que acceso a Internet, es decir, añadiendo teléfono, televisión, y películas o eventos deportivos a la carta. - Satélite. Emplea una antena parabólica para recibir la señal desde un satélite, y la línea telefónica para subir información a nuestro Proveedor de acceso, como por ejemplo, nuestras peticiones de navegación a páginas Web, o de descarga de archivos. Se suele emplear en lugares donde no llegan otras conexiones de banda ancha (ADSL o Cable Módem). Pueden tener velocidades de bajada desde los 256 Kbps a 786 Kbps o superiores según el Proveedor. - PLC (Power Line Communications) o Comunicaciones sobre la Red Eléctrica. A frecuencias superiores a los 50 Hz de la corriente alterna, se modulan canales de subida y bajada al estilo de un Cable módem. Así, con el adaptador adecuado, cualquier enchufe sirve como conexión a Internet, evitándonos cableados extra o instalaciones inalámbricas. Alguna compañía, a través de filiales, ofrecen anchos de banda simétricos de 100 y 600 Kbps. - UMTS (Universal Mobile Telecommunications System) o Sistema Universal de Telecomunicaciones Móviles. También se conoce como 3G (3ª Generación) en Telefonía móvil. Es una tecnología que supera a GSM (Conmutación de Circuitos ó 2G, a 9,6Kb teóricos y reales) y a GPRS (Conmutación de Paquetes ó 2,5G, a 171,2Kbps teóricos y 44Kbps máximos reales) con una velocidad de bajada de 2Gbps teóricos y 384Kbps máximos reales (UMTS R99).Como mejora aparece el UMTS HSDPA (High-Speed Downlink Packet Access) ó 3,5G a velocidades de bajada teórica de 1,8Mbps , 3,6Mbps y 7,2Mbps; correspondiente a unos 1Mbps, 1,4Mbps y 4Mbps reales. Las velocidades de subida máximas pueden ser de 384Kbps (para la de 1,8Mbps).Para alcanzar mayores velocidades de subida, la anterior tecnología se asocia a la UMTS HSUPA(High-Speed Uplink Packet Access) ó 3,75G. Así para velocidades teóricas de bajada de 3,6Mbps, 7,2Mbps ó 14Mbps se pueden llegar a alcanzar 5,76Mbps de subida teóricos, unos 900Kbps reales.  <br />QUÉ ES BLUETOOTH<br />Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:<br />Facilitar las comunicaciones entre equipos móviles y fijos.<br />Eliminar cables y conectores entre éstos.<br />Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.<br />Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.<br />QUÉ ES WIFI – CARACTERÍSTICAS<br />Una de las tecnologías de comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.<br />En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:<br />802.11b, que emite a 11 Mb/seg, y<br />802.11g, más rápida, a 54 MB/seg.<br />De hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables.<br />Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.<br />En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas).<br />El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.<br />Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad, como la generación dinámica de la clave de acceso.<br />Para usuarios más avanzados existe la posibilidad de configurar el punto de acceso para que emita sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignados durante su construcción, y permitiendo el acceso solamente a los dispositivos instalados.<br />Por último, también merece la pena comentar la existencia de comunidades wireless que permiten el acceso gratuito a la red conectando con nodos públicos situados en diferentes puntos, por ejemplo, en tu ciudad. Esta tendencia aún no está consolidada y tiene un futuro impredecible, pues es muy probable que las compañías telefónicas se interpongan a esta práctica. Si te interesa este tema y quieres más información algunos sitios de interés serían valencia wireless o Red Libre.<br />SISTEMAS OPERATIVOS, REDES INTERNET<br />QUE ES UN SISTEMA OPERATIVO <br />Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.1<br />Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo okernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema mono usuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.<br />Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (Teléfonos móviles, reproductores de DVD, computadoras, radios, etc.).<br />       2. QUE TIPOS DE SISTEMAS OPERATIVOS EXISTEN Y QUE CARACTERÍSTICAS <br />Los sistemas operativos más conocidos son los siguientes:<br />1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.<br />La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.<br />Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la quot;
compatibilidad IBMquot;
 significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.<br />Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO.<br />2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.<br />3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciones para mejorar la eficacia del trabajo.<br />4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.<br />5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características del SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.<br />6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.<br />7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios pueden estar usando una misma computadora por medio de terminales o usar muchas de ellas.<br /> <br />CUAL ES LA DIFERENCIA ENTRE UN ARCHIVO Y UN DIRECTORIO TANTO WINDOWS COMO EN LINUX<br />Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un esquema de seguridad basado en usuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios. De igual manera Windows es más moderno que Linux pero a este no le entran virus en cambio a Windows si<br />
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas
Referencias automaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Redes
RedesRedes
Redes
 
amigosutaQue Es Una Red
amigosutaQue Es Una RedamigosutaQue Es Una Red
amigosutaQue Es Una Red
 
tipos de redes
tipos de redestipos de redes
tipos de redes
 
Que es red
Que es redQue es red
Que es red
 
Que es una red
Que es una redQue es una red
Que es una red
 
Redes WAN
Redes WANRedes WAN
Redes WAN
 
Que es red
Que es redQue es red
Que es red
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
REDES
REDESREDES
REDES
 
REDES
REDESREDES
REDES
 
Informacion del blog
Informacion del blogInformacion del blog
Informacion del blog
 
Redes
RedesRedes
Redes
 

Similar a Referencias automaticas

Colegio particular octavio paz
Colegio particular octavio pazColegio particular octavio paz
Colegio particular octavio pazOctavio paz
 
Redes
RedesRedes
Redesr-l
 
Redes de marcos
Redes de marcosRedes de marcos
Redes de marcosmarcos
 
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]  C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1] javieronate2010
 
Diferentes tipos de redes de computadoras
Diferentes tipos de redes de computadorasDiferentes tipos de redes de computadoras
Diferentes tipos de redes de computadorasAndy Coma
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICACRAYOLAS
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014YanetsiRodriguez
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014YanetsiRodriguez
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasLOCOLACO
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasarielgslool
 

Similar a Referencias automaticas (20)

Colegio particular octavio paz
Colegio particular octavio pazColegio particular octavio paz
Colegio particular octavio paz
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
J:\Amigosuta
J:\AmigosutaJ:\Amigosuta
J:\Amigosuta
 
Redes de marcos
Redes de marcosRedes de marcos
Redes de marcos
 
Redes y tipos
Redes y tiposRedes y tipos
Redes y tipos
 
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]  C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
J:\Que Es Una Red
J:\Que Es Una RedJ:\Que Es Una Red
J:\Que Es Una Red
 
redesuta
redesuta redesuta
redesuta
 
Diferentes tipos de redes de computadoras
Diferentes tipos de redes de computadorasDiferentes tipos de redes de computadoras
Diferentes tipos de redes de computadoras
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014
 
Que es una red
Que es una redQue es una red
Que es una red
 
Que es una red
Que es una redQue es una red
Que es una red
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Referencias automaticas

  • 1. REDES SOCIALES<br />REFERENCIAS AUTOMATICAS<br />GINA PAOLA GAITAN PEÑA<br />GRUPO: 47<br />NEGOCIOS INTERNACIONALES<br />BOGOTA D.C<br />2011<br />TABLA DE CONTENIDO<br />DEFINICIONDE RED………………………………………………………….........................3<br />TIPOS SEGÚN SU TAMAÑO..…………………………………...……….............................4<br />LAN...……………………………………………………………………………………………….6<br />SEGÚN SU DISTRIBUCION Y LOGICA….………………….............................................7<br />TOPOLOGIA DE LA RED LAN…......................................................................................8<br />TOPOLOGIA EN ESTRELLA……………………………………………………………….…...9<br />REDES EN ESTRELLA JERARQUICA..……………………………………………………....9<br />TOPOLOGIA EN ANILLO……………………………………………………………………….10<br />CLASIFICACIÓN Y UBICACIÓN DE LAS ESCALAS DE FRECUENCIAS DENTRO DEL ESPECTRO RADIOELÉCTRICO………………………………………………………………11<br />ACCESO A INTERNET TECNOLOGÍAS DE CONEXIÓN………………………………….12<br />QUÉ ES BLUETOOTH……………………………………………………………………….....14<br />QUÉ ES WIFI – CARACTERÍSTICAS…………………………………………………………15<br />SISTEMAS OPERATIVOS, REDES INTERNET……………………………………………..1513.1. QUE ES UN SISTEMA OPERATIVO 2. QUE TIPOS DE SISTEMAS OPERATIVOS EXISTEN Y QUE CARACTERÍSTICAS • DOCS • WINDOWS 3.1• WINDOWS 95 • WINDOWS NT • OS/2 • MAC OS • UNIX: 3.MULTIPROCESO • MULTITAREA • MULTIUSUARIO <br />CUAL ES LA DIFERENCIA ENTRE UN ARCHIVO Y UN DIRECTORIO TANTO WINDOWS COMO EN LINUX………………………………………………………………………………..1614.1 CUAL ES EL PROCEDIMIENTO PARA GUARDAR UN ARCHIVO EN LINUX<br />REDES SOCIALES<br />Las redes sociales son sistemas compuestos por grupos de personas que comparten características desde parentesco hasta laborales, es decir que se conectan por estructuras y en ocasiones son múltiples o variadas. <br />El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como quot; nodosquot; o quot; vérticesquot; y las relaciones como quot; aristasquot; o quot; enlacesquot; quot; . La estructura delgrafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.<br />En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes quot; sociocéntricasquot; o quot; completasquot; . Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de quot; red personalquot; .<br />La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.<br />TIPOS SEGÚN SU TAMAÑO <br />Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.<br /> CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.<br /> Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestraempresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.<br /> Características preponderantes:<br />Los canales son propios de los usuarios o empresas.<br />Los enlaces son líneas de alta velocidad.<br />Las estaciones están cercas entre sí.<br />Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.<br />Las tasas de error son menores que en las redes WAN.<br />La arquitectura permite compartir recursos.<br />LAN muchas veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.<br /> Las redes WAN (Wide Área Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.<br /> Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.<br />Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.<br /> Una subred está formada por dos componentes:<br />Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.<br />Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.<br />INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.<br />El conjunto de redes mundiales es lo que conocemos como Internet.<br /> Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada quot; ciudad, municipioquot; , y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.<br /> DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.<br /> Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.<br /> Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.<br />LAN <br />LAN (Local Área Network): Redes de Área Local<br />Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. <br />Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.<br />Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.<br />Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet, pero dispone solamente dentro de la organización. <br />Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)<br />SEGÚN SU DISTRIBUCION Y LÓGICA<br />La topología o distribución se refiere a como están agrupadas las computadoras, de una red, <br />Aunque estas computadoras no estén cerca físicamente (topología física). <br />Además del SW que usan las computadoras se pueden agrupar por programas que usan, por la cantidad de información que manejan, por áreas, por ejemplo en una empresa las de recursos humanos, las del área financiera, etc.<br />Clasificación según su distribución lógica<br />Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.<br />Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...<br />Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).<br /> Todas estas redes deben de cumplir con las siguientes características:<br />*Confiabilidad quot; transportar datosquot; .<br />*Transportabilidad quot; dispositivosquot; .<br />*Gran procesamiento de información y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:<br />*Compañías - centralizar datos.<br />*Compartir recursos quot; periféricos, archivos, etcquot; .<br />*Confiabilidad quot; transporte de datosquot; , aumentar la disponibilidad de la información.<br />*Comunicación entre personal de las mismas áreas.<br />*Ahorro de dinero.<br />*Home Banking.<br />TPOLOGIA DE LA RED LAN<br />La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:<br />Topologías físicas<br />Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.<br />La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.<br />La topología en estrella conecta todos los cables con un punto central de concentración.<br />Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.<br />Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.<br />La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.<br />La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base.<br />Topologías lógicas<br />La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.<br />La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.<br />La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.<br />TOPOLOGIA EN ESTRELLA<br />Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central.<br />Resulta económica la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya que este requiere de un cable desde el panel central, hasta el lugar donde se desea instalarlo.<br />REDES EN ESTRELLA JERÁRQUICA<br /> La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.<br />La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.<br />es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información.<br />Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.<br />Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.<br />TOPOLOGIA EN ANILLO<br />Los nodos de la red se disponen en un anillo cerrado conectado a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo está diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar más nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.<br />CLASIFICACIÓN Y UBICACIÓN DE LAS ESCALAS DE FRECUENCIAS DENTRO DEL ESPECTRO RADIOELÉCTRICO<br />Las ondas de radio reciben también el nombre de “corrientes de radiofrecuencia” (RF) y se localizan en una pequeña porción del denominado “espectro radioeléctrico” correspondiente al espectro de ondas electromagnéticas.El espectro radioeléctrico o de ondas de radio comprende desde los 3 kHz de frecuencia, con una longitud de onda de 100 000 m (100 km), hasta los 30 GHz de frecuencia, con una longitud de onda de 0,001 m<(1 mm).<br />La porción que abarca el espectro de las ondas electromagnéticas de radio, tal como se puede ver en la ilustración, comprende las siguientes bandas de frecuencias y longitudes de onda:<br />VLF (Very Low Frequencies – Frecuencias muy bajas)Frecuencias comprendidas entre 3 kHz y 20 kHz . El oído humano es capaz de captar sonidos comprendidos entre los 20 Hz y los 20 kHz de frecuencia, como máximo.LF (Low Frequencies – Frecuencias Bajas)OL (Onda Larga) o LW (Long Wave), 153 a 159 kHzMF (Medium Frequencies – Frecuencias Medias) de AM (Amplitud Modulada)OM (Onda Media) o MW (Médium Wave), 520 a 1 710 kHzMF (Medium Frequencies – Frecuencias Medias) y HF (High Frequencies – Frecuencias Altas) deAM (Amplitud Modulada)OC (Onda Corta) o SW (Short Wave), 1 711 kHz a 29 999 MHzSub-bandas de Onda Corta comprendidas, aproximadamente, entre 2 y 30 MHz .Longitudes de ondas en metros (m) de las sub-bandas de onda corta y sus correspondientes frecuencias en MHz:<br />120 m2.30 MHza2.49 MHz90 m3.20 MHza3.40 MHz75 m3.90 MHza4.00 MHz60 m4.75 MHza5.06 MHz49 m5.90 MHza6.20 MHz41 m7.10 MHza7.35 MHz31 m9.40 MHza9.99 MHz25 m11.60 MHza12.10 MHz21 m13.50 MHza13.87 MHz19 m15.10 MHza15.80 MHz16 m17.48 MHza17.90 MHz15 m18.90 MHza19.02 MHz13 m21.45 MHza21.75 MHz11 m25.60 MHza26.10 MHz<br />ACCESO A INTERNET TECNOLOGÍAS DE CONEXIÓN Conexiones quot; directasquot; , que nos ofrecen a nuestro ordenador una dirección IP válida en Internet. Y conexiones quot; compartidasquot; a través de una red local, con una puerta de enlace, o enrutador (router), o pasarela (gateway) a Internet.En ambos casos, la conexión física hasta nuestro Proveedor de acceso a Internet, puede realizarse en entornos domésticos mediante: - Módem (MOdulador-DEModulador). Utiliza la RTB (Red Telefónica Básica). Convierte la señal digital del ordenador en señal analógica, la cual puede ser transmitida mediante una conexión telefónica hasta otro módem, que recibe la llamada y reconvierte la señal analógica en digital.La velocidad máxima puede llegar a ser de 56 Kbits/segundo en descenso hacia el usuario, y de 36 en subida. Pero no siempre llegan a alcanzarse tales valores. Mientras estemos conectados, no podremos utilizar el teléfono para hablar. - RDSI (Red Digital de Servicios Integrados). Similar al anterior, por realizarse una conexión telefónica, pero la señal no se transmite por líneas analógicas de la RTB, sino por líneas digitales especialmente dedicadas.Una línea RDSI dispone, básicamente, de dos canales de 64Kbps cada uno (algo más que el módem), pero con una velocidad de subida y bajada igual y constante (garantizada). Así podemos bajar y subir información hasta a 128 Kbps, utilizando los dos canales; o a 64 Kbps, dejando un canal libre para una conexión telefónica normal (voz o fax). - ADSL (Asymmetrical Digital Susbcriber Line) ó Línea de Subscripción Asimétrica Digital. Es la tecnología más utilizada actualmente. Emplea el mismo cable telefónico para transmitir la información, pero a frecuencias superiores a las audibles. De esta forma, podemos conectarnos a Internet mientas hablamos por teléfono por el mismo par trenzado.En el mercado la conexión normal era de 256 Kbps de bajada (garantizada mediante contrato a sólo 28 Kbps) y de 128 Kbps de subida, de ahí su quot; asimetríaquot; . Hoy en día podemos encontrar otras velocidades de bajada: 128, 512 Kbps, 1 Mbps, 2 Mbps, e incluso 4 Mbps para ciertas condiciones muy favorables del trazado de la línea telefónica. - Cable Módem. Utiliza un concepto diferente. Mediante una cable similar al de la antena de televisión, modulan a distintas frecuencias nuestra información de subida y de bajada, junto a canales de televisión e incluso líneas de teléfono. Al utilizar un medio físico específicamente diseñado para ello, consigue garantizar los anchos de banda ofertados.Pueden contratarse a velocidades de 64 Kbps, 128, 150, 300, 600, 1Mbps y 4 Mbps. Como en el caso de la ADSL, la velocidad de subida puede ser la mitad o la cuarta parte de la de bajada. Habitualmente, la señal del cable coaxial (de antena) que llega a nuestros hogares, se transforma en unas centralitas, a señal lumínica que viaja a gran velocidad largos trayectos mediante cables de fibra óptica.Estas nuevas líneas suponen una mayor inversión inicial al Proveedor, en comparación con las que utilizan el cableado telefónico ya existente. Por eso, a veces, su precio global es superior, pues el Proveedor quiere ofertarnos algo más que acceso a Internet, es decir, añadiendo teléfono, televisión, y películas o eventos deportivos a la carta. - Satélite. Emplea una antena parabólica para recibir la señal desde un satélite, y la línea telefónica para subir información a nuestro Proveedor de acceso, como por ejemplo, nuestras peticiones de navegación a páginas Web, o de descarga de archivos. Se suele emplear en lugares donde no llegan otras conexiones de banda ancha (ADSL o Cable Módem). Pueden tener velocidades de bajada desde los 256 Kbps a 786 Kbps o superiores según el Proveedor. - PLC (Power Line Communications) o Comunicaciones sobre la Red Eléctrica. A frecuencias superiores a los 50 Hz de la corriente alterna, se modulan canales de subida y bajada al estilo de un Cable módem. Así, con el adaptador adecuado, cualquier enchufe sirve como conexión a Internet, evitándonos cableados extra o instalaciones inalámbricas. Alguna compañía, a través de filiales, ofrecen anchos de banda simétricos de 100 y 600 Kbps. - UMTS (Universal Mobile Telecommunications System) o Sistema Universal de Telecomunicaciones Móviles. También se conoce como 3G (3ª Generación) en Telefonía móvil. Es una tecnología que supera a GSM (Conmutación de Circuitos ó 2G, a 9,6Kb teóricos y reales) y a GPRS (Conmutación de Paquetes ó 2,5G, a 171,2Kbps teóricos y 44Kbps máximos reales) con una velocidad de bajada de 2Gbps teóricos y 384Kbps máximos reales (UMTS R99).Como mejora aparece el UMTS HSDPA (High-Speed Downlink Packet Access) ó 3,5G a velocidades de bajada teórica de 1,8Mbps , 3,6Mbps y 7,2Mbps; correspondiente a unos 1Mbps, 1,4Mbps y 4Mbps reales. Las velocidades de subida máximas pueden ser de 384Kbps (para la de 1,8Mbps).Para alcanzar mayores velocidades de subida, la anterior tecnología se asocia a la UMTS HSUPA(High-Speed Uplink Packet Access) ó 3,75G. Así para velocidades teóricas de bajada de 3,6Mbps, 7,2Mbps ó 14Mbps se pueden llegar a alcanzar 5,76Mbps de subida teóricos, unos 900Kbps reales.  <br />QUÉ ES BLUETOOTH<br />Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:<br />Facilitar las comunicaciones entre equipos móviles y fijos.<br />Eliminar cables y conectores entre éstos.<br />Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.<br />Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.<br />QUÉ ES WIFI – CARACTERÍSTICAS<br />Una de las tecnologías de comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.<br />En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:<br />802.11b, que emite a 11 Mb/seg, y<br />802.11g, más rápida, a 54 MB/seg.<br />De hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables.<br />Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.<br />En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas).<br />El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.<br />Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad, como la generación dinámica de la clave de acceso.<br />Para usuarios más avanzados existe la posibilidad de configurar el punto de acceso para que emita sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignados durante su construcción, y permitiendo el acceso solamente a los dispositivos instalados.<br />Por último, también merece la pena comentar la existencia de comunidades wireless que permiten el acceso gratuito a la red conectando con nodos públicos situados en diferentes puntos, por ejemplo, en tu ciudad. Esta tendencia aún no está consolidada y tiene un futuro impredecible, pues es muy probable que las compañías telefónicas se interpongan a esta práctica. Si te interesa este tema y quieres más información algunos sitios de interés serían valencia wireless o Red Libre.<br />SISTEMAS OPERATIVOS, REDES INTERNET<br />QUE ES UN SISTEMA OPERATIVO <br />Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.1<br />Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo okernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema mono usuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.<br />Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (Teléfonos móviles, reproductores de DVD, computadoras, radios, etc.).<br /> 2. QUE TIPOS DE SISTEMAS OPERATIVOS EXISTEN Y QUE CARACTERÍSTICAS <br />Los sistemas operativos más conocidos son los siguientes:<br />1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.<br />La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.<br />Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la quot; compatibilidad IBMquot; significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.<br />Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO.<br />2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.<br />3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciones para mejorar la eficacia del trabajo.<br />4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.<br />5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características del SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.<br />6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.<br />7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios pueden estar usando una misma computadora por medio de terminales o usar muchas de ellas.<br /> <br />CUAL ES LA DIFERENCIA ENTRE UN ARCHIVO Y UN DIRECTORIO TANTO WINDOWS COMO EN LINUX<br />Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un esquema de seguridad basado en usuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios. De igual manera Windows es más moderno que Linux pero a este no le entran virus en cambio a Windows si<br />