SlideShare una empresa de Scribd logo
1 de 12
TRABAJO Nº 2

1.

MULTIPROCESO

Es tradicionalmente conocido como el uso de múltiples procesos concurrentes en un sistema en
lugar de un único proceso en un instante determinado. Solo nacional la multitarea que permite a
múltiples procesos compartir una única CPU, múltiples CPUs pueden ser utilizados para ejecutar
múltiples hilos dentro de un único proceso. El multiproceso para tareas generales es, a menudo,
bastante difícil de conseguir debido a que puede haber varios programas manejando datos internos
(conocido como estado o contexto) a la vez. Los programas típicamente se escriben asumiendo
que sus datos son incorruptibles. Sin embargo, si otra copia del programa se ejecuta en otro
procesador, las dos copias pueden interferir entre sí intentando ambas leer o escribir su estado al
mismo tiempo. Para evitar este problema se usa una variedad de técnicas de programación
incluyendo semáforos y otras comprobaciones y bloqueos que permiten a una sola copia del
programa cambiar de forma exclusiva ciertos valores

MULITIUSUARIO

La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones
también puede aplicarse a programas de ordenador de otro tipo (ej. aplicaciones de base de
datos). En general se le llama multiusuario a la característica de un sistema operativo o programa
que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente (tanto en
paralelismo real como simulado).

En contraposición a los sistemas mono usuario, que proveen servicio y procesamiento aun solo
usuario, en la categoría de multiusuario se encuentran todos los sistemas que cumplen
simultáneamente las necesidades de dos o más usuarios, que comparten los mismos recursos.
Actualmente este tipo de sistemas se emplean especialmente en redes, pero los primeros ejemplos
de sistemas multiusuario fueron sistemas centralizados que se compartían a través del uso de
múltiples dispositivos de interfaz humana (e. g. una unidad central y múltiples pantallas y teclados).

2.

ARCHIVO

Un archivo informático o fichero es un conjunto de información que se almacena en algún medio
de escritura que permita ser leído o accedido por una computadora. Un archivo es identificado por un
nombre y la descripción de la carpeta o directorio que lo contiene. Los archivos informáticos se
llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del
entorno de oficina tradicional. Los archivos informáticos facilitan una manera de organizar los
recursos usados para almacenar permanentemente información dentro de un computador.

3.

CARPETA O DIRECTORIO

En informática, un directorio es una agrupación de archivos de datos, atendiendo a su contenido,
a su propósito o a cualquier criterio que decida el usuario. Técnicamente el directorio almacena
información acerca de los archivos que contiene: como los atributos de los archivos o dónde se
encuentran físicamente en el dispositivo de almacenamiento.

En el entorno gráfico de los sistemas operativos modernos, el directorio se denomina
metafóricamente carpeta y de hecho se representa con un icono con esta figura. Esta imagen se
asocia con el ambiente administrativo de cualquier oficina, donde la carpeta de cartón encierra las
hojas de papel (representando a los archivos de datos) de un expediente.
En DOS y sus sucesores Windows y OS/2, la sintaxis de una ruta (opath en inglés),indica una
jerarquía de directorios, donde el primer elemento puede ser bien la letra indicativa de cualquier
Unidad Lógica (disco) en el sistema, o la barra invertida o backslash (), designando al "directorio
raíz" de la unidad lógica actual. Si la ruta comienza directamente en el nombre de un directorio es
una ruta relativa desde el directorio de trabajo actual Por ejemplo, en la ruta "C:ABAGENDA", "C:"
es la unidad lógica (el disco), "AB" un directorio y "AGENDA" un subdirectorio o un archivo.
"ABAGENDA" podría designar el mismo elemento si el directorio actual es "C:".
En los sistemas operativos de tipo UNIX, el directorio se organiza a partir del directorio raíz "/", el
cual contiene archivos y otros directorios. Esos directorios pueden contener archivos y directorios y
así sucesivamente.

4.
 Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la información guardada
en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego
será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de
                                                               1
los sistemas operativos manejan su propio sistema de archivos.
Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos
como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de
512 bytes de longitud. El software del sistema de archivos es responsable de la organización de
estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué
archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser
utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una
conexión de red (sin la intervención de un dispositivo de almacenamiento).
Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar
tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces
adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en
Unix).
El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de
control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron
ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por
capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso

5.

Sistema de archivo: estructuran la información guardada en una unidad de almacenamiento
(normalmente un disco duro de una computadora), que luego será representada ya sea textual o
gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su
propio sistema de archivos.

Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos
como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512
bytes de longitud. El software del sistema de archivos es responsable de la organización de estos
sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué
archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser
utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una
conexión de red (sin la intervención de un dispositivo de almacenamiento).
Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar
tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces
adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en
Unix).
El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de
control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron
ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por
capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso.
LINUX:
La utilidad que se empleará para conectarse con el servidor remoto se llama Putty y
Se puede acceder a ella desde el icono que se encuentra en el Escritorio.
A continuación se muestra la ventana principal del programa que se obtienen como
Consecuencia de ejecutar Putty




En Host Name se escribirá la dirección del servidor remoto al cual nos vamos a conectar.
En este caso esluna.fcien.edu.uy. Es importante recordar que debe marcarse la opción
SSH (Secure Shell) para establecer una conexión segura (esto significa que la información
viajará encriptada por la red). Antiguamente se solía usar el protocolo de comunicación
Telnet pero este quedo en desuso por ser poco seguro.
Para no tener que volver a escribir toda la información necesaria para iniciar una sesión en un
Servidor remoto es posible guardar las características de una sesión. Para ello debe realizarse
El siguiente procedimiento:
- Se escribe en Host Name la dirección de la máquina a la que se quiere conectar
- Se marca la opción SSH
- Se escribe en Stored Sessions un nombre con el que se identificará la Se marca Save

Una vez realizado este procedimiento, es posible iniciar la conexión remota haciendo doble clic
sesión
6.

 La compresión es un caso particular de la codificación, cuya característica principal es que el
código resultante tiene menor tamaño que el original.

La compresión de datos consiste en la reducción del volumen de información tratable (procesar,
transmitir o grabar). En principio, con la compresión se pretende transportarla misma información,
pero empleando la menor cantidad de espacio.

El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el
cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen
mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema
digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la
compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en
un número inferior de bits. La compresión de datos se basa fundamentalmente en buscar
repeticiones en series de datos para después almacenar solo el dato junto al número de veces que
se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6
bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo RLE. En
realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de
repetición tan exactos (salvo en algunas imágenes).

7.

SITIOS WEB:

•SOFTONIC
•ASLAM
•ARGIM


8.
Malware
(Del inglés malicious     software),     también   llamado badware, código       maligno, software
malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora sin el consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma
incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware basándose en los efectos que cause en un computador,
pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la
mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e
indeseables. Malware no es lo mismo que software defectuoso, este último
contiene bugs peligrosos pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se
ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al
de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007
como en los 20 años anteriores juntos».
Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares
de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De
éstas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders.
Freeware
(software gratis del inglés free software, aunque esta denominación también se confunde a veces
con "libre" por la ambigüedad del término en el idioma inglés) define un tipo de software que se
distribuye sin costo, disponible para su uso y por tiempo ilimitado, siendo una variante gratuita
del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo
("trial") limitado, y si le satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye
el código fuente pero no es lo usual.
Freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas
restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También
puede desautorizar el uso en una compañía con fines comerciales o en una entidad
gubernamental, o bien, requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo
de licencia en concreto a la que se acoge el software.


Spyware
Es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en
un ordenador para recopilar información sobre las actividades realizadas en éste. La función más
común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en
organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de
la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que
tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que
el spyware usa normalmente la conexión de una computadora a Internet para transmitir
información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes,
contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP,
el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se
mantiene en dichas web y número de veces que el usuario visita cada web; software que se
encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por
ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de
banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se
distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien
puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas
descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son
realmente programas espías si el usuario comprende plenamente qué datos están siendo
recopilados y a quién se distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de internet en su
propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un
número de identificación individual para su reconocimiento subsiguiente. La existencia de los
cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la
información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador
cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se
añade a este perfil, se puede considerar al software que transmite información de las cookies, sin
que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una
página con motor de búsqueda puede asignar un número de identificación individual al usuario la
primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base
de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el
cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios
publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros
sitios u organizaciones.


Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.

9.

        ZIP : original del programa Winzip
        RAR : original del programa Winrar
        ACE : original del programa WinAce


10.


Una red de computadoras, también llamada red de ordenadores o red informática, es un
conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían
y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte
de datos con la finalidad de compartir información y recursos. Este término también engloba
aquellos medios técnicos que permiten compartir la información.
La finalidad principal para la creación de una red de computadoras es compartir los recursos y la
información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar
la velocidad de transmisión de los datos y reducir el coste general de estas acciones.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en
varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado
en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones
concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de
protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos
estándares.
11.


     La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un
      nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador
      central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos
      periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos
      se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente.
      Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento
      de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo
      de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar
      comúnmente un switch.
      La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que
      deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos,
      lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo
      central puede dejar inoperante a toda la red. Esto último conlleva también una mayor
      vulnerabilidad       de        la red,     en       su       conjunto,       ante       ataques.
      Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión.
      Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para
      prevenir problemas relacionados con el eco.




     Una topología en árbol (también conocida como topología jerárquica) puede ser vista como
      una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos
      periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo
      solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las
      redes en estrella, la función del nodo central se puede distribuir.
      Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados
      de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con
      un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la
      sección              entera              queda             aislada             del           resto.
      Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los
      nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de
      las identidades de los diferentes sistemas conectados a la red. Éstos switches de red
      “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los
      nodos y luego observando de dónde vienen los paquetes respuesta.
12.

Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de
equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a
una misma organización. Generalmente se dice que existen tres categorías de redes:
      LAN (Red de área local)
      MAN (Red de área metropolitana)
      WAN (Red de área extensa)

LAN

LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma
organización y están conectados dentro de un área geográfica pequeña mediante una red,
generalmente con la misma tecnología (la más utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos
en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1
Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o
incluso 1000, usuarios.
Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos
modos operativos diferentes:
      En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo
      central y cada equipo tiene la misma función.
      En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.

MAN

Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un
área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite
que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.
Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones
de alta velocidad (generalmente cables de fibra óptica).

WAN

Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias
geográficas. La velocidad disponible en una WAN varía según el costo de las conexiones (que
aumenta con la distancia) y puede ser baja. Las WAN funcionan con routers, que pueden "elegir" la
ruta más apropiada para que los datos lleguen a un nodo de la red. La WAN más conocida es
Internet.

13.

SERVIDOR

Una computadora que, formando parte de una red, provee servicios a otras computadoras
denominadas clientes

     En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de
      los navegadores de otras computadoras.
     En redes locales se entiende como el software que configura un PC como servidor para facilitar
      el acceso a la red y sus recursos.
     Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP
      lo entregan a petición de los clientes (navegadores web) en formato HTML.
PROXY
Hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su
finalidad ms habitual es la del servidor proxy, que sirve para permitir el acceso a internet a todos
los equipos de una organización cuando solo se puede disponer de un único equipo conectado,
esto es, una única dirección IP.


14.


Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la
familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión de computadoras. Conocidas como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.


15.


La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de
transmisión.


16.

Un dominio es el nombre único de un ordenador en Internet. Todos los ordenadores tienen una
dirección IP, por ejemplo (84.225.112.52), pero como sería muy difícil acordarse de todas las
direcciones IP de las páginas que nos gustan, se crearon los dominios, para así facilitar y agilizar el
tráfico de las páginas web
.
Tipos de dominios que existen:

Actualmente los tipos de dominios se dividen en 3 partes:
 Dominios globales: En un principio, estos se crearon con la intención de diferenciar los contenidos
de las páginas web. Inicialmente, por ejemplo los .com, se crearon con la idea de que fueran solo
para las empresas, los. info se crearon para las webs informativas, los .org para las
organizaciones, y los .net para las redes etc. Pero esto ya no es así, ahora no tiene nada que ver el
tipo de dominio de una web para diferenciar su contenido, y esa primera idea para diferenciar los
contenidos de una web por su dominio se ha ido perdiendo con el tiempo.


17.


Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet,
significa poner una página web en un servidor de Internet para que ella pueda ser vista en
cualquier lugar del mundo entero con acceso al Internet.
18.

En muchas ocasiones se tiende a identificar Internet con la navegación, las visitas a páginas web.
La World Wide Web (WWW) es sólo uno de los servicios que ofrece Internet, aunque sin lugar a
dudas es el más conocido y popular, junto con el servicio de correo electrónico. Cada uno de estos
servicios corresponde a una forma de interpretar la información transmitida, respondiendo a un
estándar de comunicación determinado. A modo de ejemplo, podemos citar el http (HiperText
Transfer Protocol), el estándar utilizado por las páginas web , o bien el ftp (File Transfer Protocol),
utilizado      para       el       intercambio       de       ficheros       entre        ordenadores.
A continuación repasaremos algunos de los servicios más utilizados en Internet, empezando por el
más          popular          de          estos,        la           World          Wide           Web.
World                            Wide                           Web                             [WWW]
Las páginas web son la parte más visual de toda la red. La combinación de texto, gráficos, sonido,
animaciones, vídeo... convierte este servicio en todo un espectáculo para nuestros sentidos. La
WWW se basa en la capacidad de enlazar la información que contiene una web mediante
hipertexto, obra del científico europeo Tim Berners-Lee, autor del lenguaje HTML.
Para poder visualizar una página web se necesita un programa que interprete este lenguaje, el
navegador. Los programas de este tipo más extendidos son el Explorer de Microsoft y Nestcape
Navigator.
Correo                                                                                      electrónico
Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en Internet. Gracias
a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en
Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso ficheros
adjuntos. De hecho, algunos de los virus más extendidos han utilizado esta vía para introducirse en
las máquinas de los usuarios. Para evitar cualquier tipo de problema, la recomendación más básica
es la de no abrir ningún fichero del cual no se conozca su procedencia.
Para enviar y recibir mensajes de correo electrónico se necesita un cliente de email, la aplicación
mediante la cual se realizan todas las operaciones de forma sencilla y cómoda. El programa más
extendido es el Outlook de Microsoft, aunque existen muchos otros programas que funcionan tan
bien       o      mejor      que        este,      como      Eudora        o       Pegasus         Mail.
Transferencia                          de                        ficheros                         (FTP)
En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en
ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario
utilizar una aplicación que utilice este protocolo, como el Explorador de Windows, el conocido
CuteFTP o el WSFTP. En la actualidad, desde el mismo navegador también se puede acceder a
estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de
la conexión es menor que utilizando programas específicamente diseñados con esta finalidad.
Con tantos ficheros almacenados en ordenadores diferentes, el problema puede ser encontrar
aquello que se busca. Con la intención de solucionar este problema se creó Archie, una base de
datos que dispone de información sobre los programas y su localización dentro de Internet.
Grupos                         de                       Noticias                         [Newsgroups]
Bajo el nombre de “Grupos de Noticias” se encuentran miles de grupos de discusión sobre los
temas más dispares. Cada uno de estos grupos está formado por personas que desean
intercambiar mensajes entre sí sobre una temática determinada. El funcionamiento de estos
grupos es parecido al de un tablón de anuncios: alguien “cuelga” un mensaje que es leído por el
resto de usuarios, que a su vez puede contestar a este mensaje o dejar nuevos comentarios para
el                                                                                               grupo.
Arrakis dispone de su propio servicio de “Noticias” en la direcciónnews.arrakis.es
Para acceder a cualquier grupo de news se pueden utilizar programas especializados, como News
Pro y FreeAgent, aunque los programas más habituales para la navegación o el correo también
son              capaces               de             gestionar              este              servicio.
IRC                           [Internet                          Relay                             Chat]
Las charlas -conversaciones mediante el teclado en tiempo real-, es otro de los servicios de
Internet que causa furor, y no sólo en el sector más joven de usuarios. Gracias a programas de IRC
como el extendido mIRC, es posible “hablar” con personas de todo el planeta, siempre y cuando se
conecten a los servidores dispuestos a tal efecto. Arrakis dispone de un servidor de chat, que se
encuentra                                      en                                   irc.arrakis.es
Los servidores de IRC se organizan en canales, cada uno con su temática e interés concreto. Cada
servidor dispone de una lista de canales, y aunque tengan el mismo nombre, pueden ser
diametralmente diferentes según el servidor al que conectemos.



19.

En la actualidad tenemos varias ofertas de conexión a Internet, que ofrecen diversas opciones y
posibilidades siendo algunas más rápidas que otras, más seguras, más estables aunque también
hay que tener en cuenta el uso que hacemos o haremos de ellas y tener en cuenta el coste que
nos puede ocasionar.Cada día las conexiones son más baratas, sobre todo desde la imposición de
las conocidas "Tarifas planas" y esto está haciendo que el crecimiento de Internet aumente
rápidamente.
No obstante, aunque los tipos de conexiones disponibles pueden abarcar todas las necesidades
del mercado y los usuarios domésticos, aún tenemos que luchar para que puedan llegar a todo el
mundo ya que disponen también de numerosas limitaciones como por ejemplo, la imposibilidad de
conectar por vía rápida a Internet por estar relativamente lejos de la central de teléfonos con la que
estamos                                                                                   conectados.
Estos y otros detalles se detallan en nuestro artículo de actualidad, donde encontrarás las
características más destacadas y en general una idea clara de qué es lo que podemos obtener con
cada una de ellas.


Tipos de conexión actuales
Los tipos de conexión a internet que podemos encontrar en la actualidad son:
RTC
RDSI
ADSL
CABLE
VÍA SATÉLITE
LMDI.



20.

FTP - (abrev. file transfer protocol). Protocolo que permite la transferencia de archivos desde y a un
servidor de alojmamiento.
HIPERVÍNCULO O HIPERENLACE: Un hiperenlace (también llamado enlace, vínculo, hipervínculo
o liga) es un elemento de un documento electrónico que hace referencia a otro recurso, por
ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con
una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso referenciado
en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del
documento referenciador o guardarlo localmente.Los hiperenlaces son parte fundamental de la
arquitectura de la World Wide Web, pero el concepto no se limita al HTML o a la Web. Casi
cualquier medio electrónico puede emplear alguna forma de hiperenlace.
http: Del inglés, Hypertext Transfer Protocol. Es un protocolo destinado a la visualización y
transacción de las páginas web.
URL: Abreviatura de Uniform Resource Locator. Representan las direcciones de todas las páginas
web y sitios web de internet.
MODEM: Equipo utilizado para conectarse a Internet por línea telefónica. Hoy en día practicamente
ha quedado desfasada por su escasa velocidad.
RDSI: Red Digital de Servicios Integrados.
ADSL: Línea de Subscripción Asimétrica Digital. Tecnología de conexión a internet de banda ancha
con velocidad de hasta 16Mbps.
ANCHO DE BANDA: Es la traducción del término inglés bandwidth. Cantidad de bits que pueden
viajar en un espacio de tiempo por un medio físico (cable coaxial, par trenzado o fibra óptica entre
otros) de forma que cuanto mayor sea el ancho de banda, más rápido se obtendrá la información.
Se mide en Megabits por segundo .
hipervínculo: es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace
también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para
navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen
como hiperenlaces, enlaces o links.
Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón
esté sobre el hipervínculo.
Dependiendo de cual sea el destino , hacer clic en un hipervínculo puede hacer que ocurran varias
cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es
un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para
visualizarlo o de guardar el archivo.
Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por
donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que
ofrecerles un hipervínculo a nuestro correo electrónico.

Más contenido relacionado

La actualidad más candente

Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivosAehp666
 
Sistema de archivos
Sistema de archivos Sistema de archivos
Sistema de archivos Natalia Perez
 
Software para administrar archivos
Software para administrar archivosSoftware para administrar archivos
Software para administrar archivosRaúl Llasag
 
Conformacion de un sistema de archivos
Conformacion de un sistema de archivosConformacion de un sistema de archivos
Conformacion de un sistema de archivoslasssss
 
Estructura del sistema de archivos de linux
Estructura del sistema de archivos de linuxEstructura del sistema de archivos de linux
Estructura del sistema de archivos de linuxYolanda Mora
 
Operación de sistema operativo monousuario
Operación de sistema operativo monousuarioOperación de sistema operativo monousuario
Operación de sistema operativo monousuarioEduardo Hernandez Sosa
 
A D M I N I S T R A D O R D E A R C H I V O S
A D M I N I S T R A D O R  D E  A R C H I V O SA D M I N I S T R A D O R  D E  A R C H I V O S
A D M I N I S T R A D O R D E A R C H I V O Smartin
 
La interfaz del servidor de directorios
La interfaz del servidor de directoriosLa interfaz del servidor de directorios
La interfaz del servidor de directoriospaola2545
 
Llamadas al sistema de archivos y de ficheros
Llamadas al sistema de archivos y de ficherosLlamadas al sistema de archivos y de ficheros
Llamadas al sistema de archivos y de ficherosCamilo Pacheco
 
Exposicion de s.o
Exposicion de s.oExposicion de s.o
Exposicion de s.ocarlitos224
 

La actualidad más candente (20)

Gestión de archivos
Gestión de archivosGestión de archivos
Gestión de archivos
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Sistema de archivos
Sistema de archivos Sistema de archivos
Sistema de archivos
 
Software para administrar archivos
Software para administrar archivosSoftware para administrar archivos
Software para administrar archivos
 
Sistemas operativos windows
Sistemas operativos windowsSistemas operativos windows
Sistemas operativos windows
 
Noción de archivo real y virtual
Noción de archivo real y virtual Noción de archivo real y virtual
Noción de archivo real y virtual
 
Conformacion de un sistema de archivos
Conformacion de un sistema de archivosConformacion de un sistema de archivos
Conformacion de un sistema de archivos
 
Estructura del sistema de archivos de linux
Estructura del sistema de archivos de linuxEstructura del sistema de archivos de linux
Estructura del sistema de archivos de linux
 
Estructura de directorios de Linux
Estructura de directorios de LinuxEstructura de directorios de Linux
Estructura de directorios de Linux
 
Archivo
ArchivoArchivo
Archivo
 
Operación de sistema operativo monousuario
Operación de sistema operativo monousuarioOperación de sistema operativo monousuario
Operación de sistema operativo monousuario
 
A D M I N I S T R A D O R D E A R C H I V O S
A D M I N I S T R A D O R  D E  A R C H I V O SA D M I N I S T R A D O R  D E  A R C H I V O S
A D M I N I S T R A D O R D E A R C H I V O S
 
La interfaz del servidor de directorios
La interfaz del servidor de directoriosLa interfaz del servidor de directorios
La interfaz del servidor de directorios
 
Presentación1
Presentación1Presentación1
Presentación1
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Archivo
ArchivoArchivo
Archivo
 
Llamadas al sistema de archivos y de ficheros
Llamadas al sistema de archivos y de ficherosLlamadas al sistema de archivos y de ficheros
Llamadas al sistema de archivos y de ficheros
 
Presentación1
Presentación1Presentación1
Presentación1
 
Exposicion de s.o
Exposicion de s.oExposicion de s.o
Exposicion de s.o
 
Unidad 6
Unidad 6Unidad 6
Unidad 6
 

Similar a Trabajo (20)

Gestion de archivos taller
Gestion de archivos tallerGestion de archivos taller
Gestion de archivos taller
 
Administracion archivos sena
Administracion archivos senaAdministracion archivos sena
Administracion archivos sena
 
Instrucciones de máquina
Instrucciones de máquinaInstrucciones de máquina
Instrucciones de máquina
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivos
 
Administracion archivos sena
Administracion archivos senaAdministracion archivos sena
Administracion archivos sena
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
3 Tema
3 Tema3 Tema
3 Tema
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Sistemadearchivos daniela
Sistemadearchivos danielaSistemadearchivos daniela
Sistemadearchivos daniela
 

Trabajo

  • 1. TRABAJO Nº 2 1. MULTIPROCESO Es tradicionalmente conocido como el uso de múltiples procesos concurrentes en un sistema en lugar de un único proceso en un instante determinado. Solo nacional la multitarea que permite a múltiples procesos compartir una única CPU, múltiples CPUs pueden ser utilizados para ejecutar múltiples hilos dentro de un único proceso. El multiproceso para tareas generales es, a menudo, bastante difícil de conseguir debido a que puede haber varios programas manejando datos internos (conocido como estado o contexto) a la vez. Los programas típicamente se escriben asumiendo que sus datos son incorruptibles. Sin embargo, si otra copia del programa se ejecuta en otro procesador, las dos copias pueden interferir entre sí intentando ambas leer o escribir su estado al mismo tiempo. Para evitar este problema se usa una variedad de técnicas de programación incluyendo semáforos y otras comprobaciones y bloqueos que permiten a una sola copia del programa cambiar de forma exclusiva ciertos valores MULITIUSUARIO La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de ordenador de otro tipo (ej. aplicaciones de base de datos). En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente (tanto en paralelismo real como simulado). En contraposición a los sistemas mono usuario, que proveen servicio y procesamiento aun solo usuario, en la categoría de multiusuario se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten los mismos recursos. Actualmente este tipo de sistemas se emplean especialmente en redes, pero los primeros ejemplos de sistemas multiusuario fueron sistemas centralizados que se compartían a través del uso de múltiples dispositivos de interfaz humana (e. g. una unidad central y múltiples pantallas y teclados). 2. ARCHIVO Un archivo informático o fichero es un conjunto de información que se almacena en algún medio de escritura que permita ser leído o accedido por una computadora. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Los archivos informáticos se llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informáticos facilitan una manera de organizar los recursos usados para almacenar permanentemente información dentro de un computador. 3. CARPETA O DIRECTORIO En informática, un directorio es una agrupación de archivos de datos, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento. En el entorno gráfico de los sistemas operativos modernos, el directorio se denomina metafóricamente carpeta y de hecho se representa con un icono con esta figura. Esta imagen se asocia con el ambiente administrativo de cualquier oficina, donde la carpeta de cartón encierra las hojas de papel (representando a los archivos de datos) de un expediente.
  • 2. En DOS y sus sucesores Windows y OS/2, la sintaxis de una ruta (opath en inglés),indica una jerarquía de directorios, donde el primer elemento puede ser bien la letra indicativa de cualquier Unidad Lógica (disco) en el sistema, o la barra invertida o backslash (), designando al "directorio raíz" de la unidad lógica actual. Si la ruta comienza directamente en el nombre de un directorio es una ruta relativa desde el directorio de trabajo actual Por ejemplo, en la ruta "C:ABAGENDA", "C:" es la unidad lógica (el disco), "AB" un directorio y "AGENDA" un subdirectorio o un archivo. "ABAGENDA" podría designar el mismo elemento si el directorio actual es "C:". En los sistemas operativos de tipo UNIX, el directorio se organiza a partir del directorio raíz "/", el cual contiene archivos y otros directorios. Esos directorios pueden contener archivos y directorios y así sucesivamente. 4. Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de 1 los sistemas operativos manejan su propio sistema de archivos. Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento). Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso 5. Sistema de archivo: estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su propio sistema de archivos. Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento). Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron
  • 3. ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso. LINUX: La utilidad que se empleará para conectarse con el servidor remoto se llama Putty y Se puede acceder a ella desde el icono que se encuentra en el Escritorio. A continuación se muestra la ventana principal del programa que se obtienen como Consecuencia de ejecutar Putty En Host Name se escribirá la dirección del servidor remoto al cual nos vamos a conectar. En este caso esluna.fcien.edu.uy. Es importante recordar que debe marcarse la opción SSH (Secure Shell) para establecer una conexión segura (esto significa que la información viajará encriptada por la red). Antiguamente se solía usar el protocolo de comunicación Telnet pero este quedo en desuso por ser poco seguro. Para no tener que volver a escribir toda la información necesaria para iniciar una sesión en un Servidor remoto es posible guardar las características de una sesión. Para ello debe realizarse El siguiente procedimiento: - Se escribe en Host Name la dirección de la máquina a la que se quiere conectar - Se marca la opción SSH - Se escribe en Stored Sessions un nombre con el que se identificará la Se marca Save Una vez realizado este procedimiento, es posible iniciar la conexión remota haciendo doble clic sesión
  • 4. 6. La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original. La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportarla misma información, pero empleando la menor cantidad de espacio. El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits. La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo RLE. En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). 7. SITIOS WEB: •SOFTONIC •ASLAM •ARGIM 8. Malware (Del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada. Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos». Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders.
  • 5. Freeware (software gratis del inglés free software, aunque esta denominación también se confunde a veces con "libre" por la ambigüedad del término en el idioma inglés) define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado, siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo ("trial") limitado, y si le satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente pero no es lo usual. Freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental, o bien, requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo de licencia en concreto a la que se acoge el software. Spyware Es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios
  • 6. publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 9. ZIP : original del programa Winzip RAR : original del programa Winrar ACE : original del programa WinAce 10. Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.
  • 7. 11.  La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch. La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques. Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.  Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir. Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto. Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.
  • 8. 12. Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes: LAN (Red de área local) MAN (Red de área metropolitana) WAN (Red de área extensa) LAN LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios. Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes: En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función. En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios. MAN Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica). WAN Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas. La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja. Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red. La WAN más conocida es Internet. 13. SERVIDOR Una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes  En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.  En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos.  Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML.
  • 9. PROXY Hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad ms habitual es la del servidor proxy, que sirve para permitir el acceso a internet a todos los equipos de una organización cuando solo se puede disponer de un único equipo conectado, esto es, una única dirección IP. 14. Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras. Conocidas como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. 15. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. 16. Un dominio es el nombre único de un ordenador en Internet. Todos los ordenadores tienen una dirección IP, por ejemplo (84.225.112.52), pero como sería muy difícil acordarse de todas las direcciones IP de las páginas que nos gustan, se crearon los dominios, para así facilitar y agilizar el tráfico de las páginas web . Tipos de dominios que existen: Actualmente los tipos de dominios se dividen en 3 partes: Dominios globales: En un principio, estos se crearon con la intención de diferenciar los contenidos de las páginas web. Inicialmente, por ejemplo los .com, se crearon con la idea de que fueran solo para las empresas, los. info se crearon para las webs informativas, los .org para las organizaciones, y los .net para las redes etc. Pero esto ya no es así, ahora no tiene nada que ver el tipo de dominio de una web para diferenciar su contenido, y esa primera idea para diferenciar los contenidos de una web por su dominio se ha ido perdiendo con el tiempo. 17. Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una página web en un servidor de Internet para que ella pueda ser vista en cualquier lugar del mundo entero con acceso al Internet.
  • 10. 18. En muchas ocasiones se tiende a identificar Internet con la navegación, las visitas a páginas web. La World Wide Web (WWW) es sólo uno de los servicios que ofrece Internet, aunque sin lugar a dudas es el más conocido y popular, junto con el servicio de correo electrónico. Cada uno de estos servicios corresponde a una forma de interpretar la información transmitida, respondiendo a un estándar de comunicación determinado. A modo de ejemplo, podemos citar el http (HiperText Transfer Protocol), el estándar utilizado por las páginas web , o bien el ftp (File Transfer Protocol), utilizado para el intercambio de ficheros entre ordenadores. A continuación repasaremos algunos de los servicios más utilizados en Internet, empezando por el más popular de estos, la World Wide Web. World Wide Web [WWW] Las páginas web son la parte más visual de toda la red. La combinación de texto, gráficos, sonido, animaciones, vídeo... convierte este servicio en todo un espectáculo para nuestros sentidos. La WWW se basa en la capacidad de enlazar la información que contiene una web mediante hipertexto, obra del científico europeo Tim Berners-Lee, autor del lenguaje HTML. Para poder visualizar una página web se necesita un programa que interprete este lenguaje, el navegador. Los programas de este tipo más extendidos son el Explorer de Microsoft y Nestcape Navigator. Correo electrónico Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso ficheros adjuntos. De hecho, algunos de los virus más extendidos han utilizado esta vía para introducirse en las máquinas de los usuarios. Para evitar cualquier tipo de problema, la recomendación más básica es la de no abrir ningún fichero del cual no se conozca su procedencia. Para enviar y recibir mensajes de correo electrónico se necesita un cliente de email, la aplicación mediante la cual se realizan todas las operaciones de forma sencilla y cómoda. El programa más extendido es el Outlook de Microsoft, aunque existen muchos otros programas que funcionan tan bien o mejor que este, como Eudora o Pegasus Mail. Transferencia de ficheros (FTP) En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar una aplicación que utilice este protocolo, como el Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que utilizando programas específicamente diseñados con esta finalidad. Con tantos ficheros almacenados en ordenadores diferentes, el problema puede ser encontrar aquello que se busca. Con la intención de solucionar este problema se creó Archie, una base de datos que dispone de información sobre los programas y su localización dentro de Internet. Grupos de Noticias [Newsgroups] Bajo el nombre de “Grupos de Noticias” se encuentran miles de grupos de discusión sobre los temas más dispares. Cada uno de estos grupos está formado por personas que desean intercambiar mensajes entre sí sobre una temática determinada. El funcionamiento de estos grupos es parecido al de un tablón de anuncios: alguien “cuelga” un mensaje que es leído por el resto de usuarios, que a su vez puede contestar a este mensaje o dejar nuevos comentarios para el grupo. Arrakis dispone de su propio servicio de “Noticias” en la direcciónnews.arrakis.es Para acceder a cualquier grupo de news se pueden utilizar programas especializados, como News Pro y FreeAgent, aunque los programas más habituales para la navegación o el correo también son capaces de gestionar este servicio. IRC [Internet Relay Chat] Las charlas -conversaciones mediante el teclado en tiempo real-, es otro de los servicios de Internet que causa furor, y no sólo en el sector más joven de usuarios. Gracias a programas de IRC como el extendido mIRC, es posible “hablar” con personas de todo el planeta, siempre y cuando se conecten a los servidores dispuestos a tal efecto. Arrakis dispone de un servidor de chat, que se
  • 11. encuentra en irc.arrakis.es Los servidores de IRC se organizan en canales, cada uno con su temática e interés concreto. Cada servidor dispone de una lista de canales, y aunque tengan el mismo nombre, pueden ser diametralmente diferentes según el servidor al que conectemos. 19. En la actualidad tenemos varias ofertas de conexión a Internet, que ofrecen diversas opciones y posibilidades siendo algunas más rápidas que otras, más seguras, más estables aunque también hay que tener en cuenta el uso que hacemos o haremos de ellas y tener en cuenta el coste que nos puede ocasionar.Cada día las conexiones son más baratas, sobre todo desde la imposición de las conocidas "Tarifas planas" y esto está haciendo que el crecimiento de Internet aumente rápidamente. No obstante, aunque los tipos de conexiones disponibles pueden abarcar todas las necesidades del mercado y los usuarios domésticos, aún tenemos que luchar para que puedan llegar a todo el mundo ya que disponen también de numerosas limitaciones como por ejemplo, la imposibilidad de conectar por vía rápida a Internet por estar relativamente lejos de la central de teléfonos con la que estamos conectados. Estos y otros detalles se detallan en nuestro artículo de actualidad, donde encontrarás las características más destacadas y en general una idea clara de qué es lo que podemos obtener con cada una de ellas. Tipos de conexión actuales Los tipos de conexión a internet que podemos encontrar en la actualidad son: RTC RDSI ADSL CABLE VÍA SATÉLITE LMDI. 20. FTP - (abrev. file transfer protocol). Protocolo que permite la transferencia de archivos desde y a un servidor de alojmamiento. HIPERVÍNCULO O HIPERENLACE: Un hiperenlace (también llamado enlace, vínculo, hipervínculo o liga) es un elemento de un documento electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciador o guardarlo localmente.Los hiperenlaces son parte fundamental de la arquitectura de la World Wide Web, pero el concepto no se limita al HTML o a la Web. Casi cualquier medio electrónico puede emplear alguna forma de hiperenlace. http: Del inglés, Hypertext Transfer Protocol. Es un protocolo destinado a la visualización y transacción de las páginas web. URL: Abreviatura de Uniform Resource Locator. Representan las direcciones de todas las páginas web y sitios web de internet. MODEM: Equipo utilizado para conectarse a Internet por línea telefónica. Hoy en día practicamente ha quedado desfasada por su escasa velocidad. RDSI: Red Digital de Servicios Integrados. ADSL: Línea de Subscripción Asimétrica Digital. Tecnología de conexión a internet de banda ancha con velocidad de hasta 16Mbps.
  • 12. ANCHO DE BANDA: Es la traducción del término inglés bandwidth. Cantidad de bits que pueden viajar en un espacio de tiempo por un medio físico (cable coaxial, par trenzado o fibra óptica entre otros) de forma que cuanto mayor sea el ancho de banda, más rápido se obtendrá la información. Se mide en Megabits por segundo . hipervínculo: es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links. Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo. Dependiendo de cual sea el destino , hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo. Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico.