SlideShare una empresa de Scribd logo
1 de 55
ISC. Fabián Adrián Díaz Pacho
A pesar de la diversidad de las tecnologías de la información se puede brindar
una clasificación general sobre el desempeño y función que estas cumplen. A
continuación se mencionaran las principales clasificaciones de las mismas.
TICs Sensoriales, permiten adquirir información del universo e ingresarla a un
ordenador, ejemplo de estos pertenecen todo tipo de sensores, cámaras ,
micrófonos etc.
TICs Despliegue, Opuesto a las sensoriales permiten sacar del ordenador
información al mundo real, para este caso en particular se ilustra una impresora,
audífonos, monitos, y todo tipo de medio que permita visualizar, oir, o sentir
información almacenada en un ordenador y otro dispositivo.
TICs Análisis, Permiten el procesamiento de la información o modificación de la
misma, para este caso software como procesadores de texto, de datos, programas
para desarrollo entre otros.
TICs Almacenamiento, Permiten el almacenamiento de información en un
dispositivo temporal o prolongadamente, el caso de las memorias flash conocidas
como usb, discos de estado sólido, memorias SD, cintas magnéticas entre otras.
TICs Comunicación , Permiten el trasporte de información a través de esta, ya sea
bluetooth, infrarrojos, satelital, módems , antenas de propagación, enlaces de F.O u
medio tecnológico que utilice medios guiados o no guiados (el caso de las ondas
electromagnéticas) para trasmitir la información mencionada.
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño
y distribución lógica y se clasificación según su tamaño:
Las redes PAN (red de administración personal) son redes pequeñas, las cuales
están conformadas por no más de 15 equipos, por ejemplo: café Internet.
Las redes CAN: Campus Area Network, Red de Area Campus. Una CAN es
una colección de LANs dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una
misma entidad en una área delimitada en kilometros. Una CAN utiliza
comúnmente tecnologías tales como FDDI y Gigabit Ethernet para
conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.
Las redes LAN (Local Area Network, redes de
área local) son las redes que todos conocemos, es
decir, aquellas que se utilizan en nuestra empresa.
Son redes pequeñas, entendiendo como pequeñas
las redes de una oficina, de un edificio. Debido a
sus limitadas dimensiones, son redes muy rápidas
en las cuales cada estación se puede comunicar
con el resto. Están restringidas en tamaño, lo cual
significa que el tiempo de transmisión, en el peor
de los casos, se conoce. Además, simplifica
la administración de la red.
Suelen emplear tecnología de difusión mediante
un cable sencillo (coaxial o UTP) al que están
conectadas todas las máquinas. Operan a
velocidades entre 10 y 100 Mbps.
Las redes WAN (Wide Area Network,
redes de área extensa) son redes punto a
punto que interconectan países y
continentes. Al tener que recorrer una
gran distancia sus velocidades son
menores que en las LAN aunque son
capaces de transportar una mayor
cantidad de datos. El alcance es una gran
área geográfica, como por ejemplo: una
ciudad o un continente. Está formada por
una vasta cantidad de computadoras
interconectadas (llamadas hosts), por
medio de subredes de comunicación o
subredes pequeñas, con el fin de ejecutar
aplicaciones, programas, etc.
Red en anillo
Topología de red en la que las estaciones se conectan
formando un anillo. Cada estación está conectada a la
siguiente y la última está conectada a la primera. Cada
estación tiene un receptor y un transmisor que hace la
función de repetidor, pasando la señal a la siguiente estación
del anillo.
En este tipo de red la comunicación se da por el paso de un
token o testigo, que se puede conceptualizar como un
cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evita perdida de información
debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino
informático para decir que esta en mal funcionamiento o no
funciona para nada) la comunicación.
Red en bus
Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones
por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con
el resto.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna
otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se
pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden
desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos
los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta
información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan
problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la
topología más común en pequeñas LAN, con hub o switch final en uno de los extremos
Red en estrella
Red en la cual las estaciones están conectadas
directamente al servidor u ordenador y todas las
comunicaciones se han de hacer necesariamente a través
de él. Todas las estaciones están conectadas por
separado a un centro de comunicaciones, concentrador o
nodo central, pero no están conectadas entre sí. Esta red
crea una mayor facilidad de supervisión y control de
información ya que para pasar los mensajes deben pasar
por el hub o concentrador, el cual gestiona la
redistribución de la información a los demás nodos. La
fiabilidad de este tipo de red es que el
malfuncionamiento de un ordenador no afecta en nada a
la red entera, puesto que cada ordenar se conecta
independientemente del hub, el costo del cableado
puede llegar a ser muy alto. Su punto débil consta en el
hub ya que es el que sostiene la red en uno.
Red en árbol
Topología de red en la que los nodos
están colocados en forma de árbol.
Desde una visión topológica, la
conexión en árbol es parecida a una serie
de redes en estrella interconectadas.
Es una variación de la red en bus, la falla
de un nodo no implica interrupción en
las comunicaciones. Se comparte el
mismo canal de comunicaciones.
Cuenta con un cable principal
(backbone) al que hay conectadas redes
individuales en bus.
Red en malla
La Red en malla es una topología de
red en la que cada nodo está conectado
a uno o más de los otros nodos. De esta
manera es posible llevar los mensajes
de un nodo a otro por diferentes
caminos.
Si la red de malla está completamente
conectada no puede existir
absolutamente ninguna interrupción en
las comunicaciones. Cada servidor
tiene sus propias conexiones con todos
los demás servidores.
Red Inalámbrica Wi-Fi
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance),
la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE
802.11x.
Las nuevas redes sin cables hacen posible que se pueda conectar a una red local cualquier dispositivo
sin necesidad de instalación, lo que permite que nos podamos pasear libremente por la oficina con
nuestro ordenador portátil conectado a la red o conectar sin cables cámaras de vigilancia en los
lugares más inaccesibles. También se puede instalar en locales públicos y dar el servicio de acceso a
Internet sin cables.
La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la conexión de cualquier
equipo informático a una red de datos Ethernet sin necesidad de cableado, que actualmente se puede
integrar también con los equipos de acceso ADSL para Internet.
Red celular
La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene
un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas
electromagnéticas.
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible
aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas
son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden
sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la
atmósfera o los satélites.
• Definiciones Básicas
• Programa de Software: serie de instrucciones que controlan la operación de un sistema de cómputo.
• Programación: Proceso de escribir o codificar programas.
• Programador: Persona encargada de la codificación de los programas
Definiciones asociadas: Sistema, Módulo, Función
• Funciones del Software:
• Administrar los recursos de computación disponibles
• Servir como herramientas para los usuarios de los mismos.
• Actuar como intermediarios entre las Organizaciones y la información almacenada.
Usuarios
Software de Aplicación
Software de Sistemas
Hardware
• Software de Sistemas: Programas que administran los recursos de
las computadoras:
• Sistemas operativos
• Traductores
• Programas utilitarios
• Software de Aplicación: Programas escritos para realizar
funciones determinadas por los usuarios finales.
• Lenguajes de Programación
• Herramientas de Software
Los tipos de Software están interrelacionados.
• Sistemas Operativos:
• Funciones:
Repartir y asignar los recursos de la Computadora
Programar el uso de los recursos y la ejecución de trabajos
Monitorear las actividades del sistema.
• Ejemplos
• Definiciones asociadas
Multiprogramación, Multitarea, Multiprocesamiento
Almacenamiento virtual, Página
Tiempo compartido
Concurrencia
GUI (Interfaz Gráfica de Usuario)
2. Traductores:
• Definiciones asociadas
Lenguaje de programación
Código Fuente, Código Objeto
• Funciones:
Convertir los programas escritos en lenguajes de programación de alto nivel al lenguaje de
máquina.
• Tipos de Traductores:
Compilador
Interprete
3. Programas Utilitarios: Efectúan tareas rutinarias como copiar, ordenar, etc.
1era Generación
(1946 – 1950) Lenguaje de Máquina
• Código Decimal. Tarjetas perforadas
• Proceso primitivo.
• Demandaba mucho tiempo y especialización
Tipos de Lenguajes Características
Generación
2da Generación
(Década del 50) Lenguaje Ensamblador
• Utiliza ciertos mnemónicos para determinadas
operaciones
• Continua siendo trabajoso
• Requiere especialización
3era Generación
(1960 - 1979)
Lenguajes de programación de alto
nivel (Ejemplos: Fortran, Cobol,
Basic, Pascal, C,C++, etc)
• Lenguajes mas parecidos al habla humana
• Se requiere de traductores
• Menos trabajoso- Menor especialización
4ta Generación
(1980 -
Actualmente)
Lenguajes de Cuarta Generación y
Herramientas de Software
(Ejemplos: Herramientas, Lenguajes
de consulta, Generadores de
Aplicac., Paquetes de Soft, etc.)
• No se requiere especialización
• Herramientas mas amigables
• Costo más accesible
• Software Libre o de Código Abierto: Programas que brindan libre acceso a su código fuente
• Se paga por el soporte
• GNU (Comunidad que lo administra)
• Desarrollo comunitario
• Software Propietario:
• Se paga licencia para obtenerlo y una cuota por soporte
• Su propietario cuenta con el derecho de autor y puede o no vender/entregar el código fuente.
Ambos tipos de software no son compatibles con todo tipo de software ni hardware.
• Programación orientada a eventos
• Programación Orientada a Objetos
Definiciones asociadas
Objeto, Clase
Características y métodos
Herencia
Re-usabilidad
• Lenguajes/Herramientas orientados a Internet y el uso de la Web
Java
HTML, XML, XHTML
Realizar conexiones remotas, es una de las tareas más comunes cuando se trabaja en redes, se hace
mantenimiento a diferentes máquinas o trabajamos a distancia.
Las conexiones remotas nos permiten establecer conexiones entre dos equipos, de manera que podamos
obtener el control de una máquina desde otro ordenador distante. Pero, no sólo podemos tener acceso a la
consola de una máquina, también podemos tomar control y ejecutar nuestras acciones a distancia mediante
el famoso escritorio remoto de Ubuntu, u otros sistemas operativos.
Todos los sistemas operativos traen una herramienta incorporada para hacer este tipo de conexiones o
existe algún programa de tercero para tal propósito.
En este blog, explicaremos como conectarte a tu escritorio desde otra computadora de la misma red, para
esto vamos a utilizar los programas que vienen con Ubuntu, pero también se pueden usar otros
como VNC, team viewer entre otros.
Para ser precisos cada conexión IP se asocia a una dirección IP
y un puerto determinado (como un casillero interno) dentro de la
máquina de destino.
• Los puertos se identifican mediante 2 bytes, un número entre 0
y 65535
Gracias a los puertos, cada aplicación puede recibir distintas
conexiones (cada una en un puerto distinto, claro)
• Cada aplicación define en qué puertos escucha
• Los clientes se conectan al puerto especificado
Los 1024 primeros puertos de todas las máquinas están
“reservados” para aplicaciones concretas (aunque algunos no se
usan)
• Algunos de los más conocidos: 21 (ftp), 23 (telnet), 25 (smtp),
80 (http), etc. porque los programas de un servidor que
implementa estos protocolos siempre escuchará en estos puertos.
Conocido preferentemente por sus siglas de FTP (en inglés, File Transfer Protocol) este protocolo de red
llamado Protocolo de Transferencia de Archivos es como su nombre lo indica una de las formas en la
cual podemos enviar archivos hacia una Red TCP (siglas en inglés de Transmission Control Protocol)
en la que utilizaremos la clásica arquitectura de Cliente - Servidor para dicha transferencia.
De este modo, tenemos desde nuestro ordenador que oficiará como Cliente la posibilidad de poder
establecer un vínculo con un Servidor remoto para poder o bien descargar archivos desde esta dirección
de destino, o bien poder cargar archivos mediante un envío del mismo, sin tener en cuenta como
condicionante al Sistema Operativo que se esté utilizando en cada extremo de la comunicación de datos.
Este servicio utiliza el modelo TCP IP para poder establecer, mediante la utilización de los puertos de
red 20/21 una conexión de altísima velocidad, aunque esto a veces suele estar aparejado de un riesgo, ya
que tanto el inicio de sesión (es decir, el ingreso de Usuario y Contraseña) como también elintercambio
de archivos que allí sucede se realiza sin Cifrado alguno.
Este detalle no es menor, ya que a veces suelen ser capturados
estos intercambios por parte de un Hacker, que puede no solo
observar y adquirir los archivos que están siendo transferidos,
sino también acceder posteriormente al Servidor, por lo que si
bien se trata de un método eficiente para el intercambio
de Paquetes de Datos, no es lo suficientemente seguro.
En el caso del Servidor FTP, debemos definir como tal a
una aplicación que se ejecuta en un servidor que debe tener
vigente una conexión de Red (no obligatoriamente puede
estarlo conectado a Internet, sino que también puede ser a
través de una Red de Área Local) con la única misión de
permitir el intercambio de archivos entre Servidores y
Ordenadores.
El correo electrónico, también conocido como e-mail (del
inglés, electronic mail); es un servicio de red que permite mandar y
recibir mensajes con múltiples destinarios o receptores, situados en
cualquier parte del mundo.
Para usar este servicio se necesita cualquiera de los programas de
correo electrónico que ofrece la red. En un mensaje de correo
electrónico, además de un texto escrito, puede incluir archivos como
documentos, imágenes, música, archivos de video, etc.
La facilidad de uso, su rapidez y el abaratamiento de costos de la
transmisión de información han dado lugar a que la mayoría de las
instituciones, empresas y particulares tengan en el correo
electrónico su principal medio de comunicación, desplazando del
primer lugar a la correspondencia tradicional, al teléfono y al fax.
Los mensajes electrónicos viajan hasta su destino casi en forma instantánea, y lo que es mejor, se
puede obtener respuesta de igual manera. Uno puede comunicarse con una persona,
disminuyendo el costo de una conversación telefónica o envío de fax.
Tener un buzón de correo en Internet es muy parecido a tener un aparato aéreo o casilla postal,
pero sin necesidad de ir al salto físico para recoger los mensajes. Estos llegan al computador,
cada vez que se conecta con su proveedor de acceso, donde se mantienen almacenados, en espera
de que su destinatario los pueda leer.
El funcionamiento del envío de correo electrónico se basa en fragmentar el mensaje enviado en
pequeños paquetes de datos individuales. Cada uno de éstos recibe una “etiqueta” con
la dirección del destinatario. En Internet, existen unos denominados Routers(enrutadores), los
cuales transmiten estos paquetes por el camino más rápido al destinatario. Una vez que lleguen
todos, éstos se volverán a reunir en un solo mensaje
Una audio conferencia y la videoconferencia es la
interacción entre grupos de personas, en lugares
diversos, en tiempo real , usando sistemas de
comunicación de audio. Es una solución
económica y la transmisión continua de
información con socios y colegas lleva también,
junto al tiempo ganado, a un incremento en la
productividad.
Actualmente los sistemas de audio conferencias y
la videoconferencia trabajan con tecnologías
modernas como full duplex, que evita distorsiones
y pérdidas en la comunicación. La supresión
simultánea de efectos de eco produce un sonido
natural y posibilita la realización de una
conversación normal. Todos los interlocutores,
parecen estar en la misma habitación reunidos.
Sitio Web: Conjunto de páginas web que están relacionadas
entre sí, por lo general porque se ingresan desde un mismo
dominio (o porque mantienen constante la raíz de la
dirección URL). Un sitio web puede estar constituido de
una o más páginas web. La página web principal de un sitio
web suele llamarse index, que puede tener la extensión
.htm, .php, .asp, entre otras.
Portales educativos: son lugares o espacios en donde las
personas pueden buscar información, publicar artículos, y
nos permiten realizar búsquedas de datos de manera más
rápida y eficaz, con la finalidad de agilizar la búsqueda de
la información. Pueden ser utilizados por diferentes
personas u organizaciones con la finalidad de presentar a la
venta algún artículo y/o promocionarlo.
Un buscador: es un tipo de software que crea índices de bases de datos o de sitios web en función de
los títulos de los ficheros, de palabras clave, o del texto completo de dichos ficheros. El usuario
conecta con un buscador y especifica la palabra o las palabras clave del tema que desea buscar. El
buscador devuelve una lista de resultados presentados en hipertexto, es decir que se pueden pulsar y
acceder directamente al fichero correspondiente.
Un metabuscador: es un motor de búsqueda que envía una solicitud de búsqueda a otros múltiples
buscadores o bases de datos, retornando un listado con los resultados de búsqueda o un listado de
enlaces para acceder a los resultados individuales de cada buscador de forma fácil. Los
metabuscadores permiten a sus usuarios ingresar criterios de búsqueda una sola vez, y acceder a
múltiples buscadores de forma simultánea.
Una base de datos es una colección de información organizada
de forma que un programa de ordenador pueda seleccionar
rápidamente los fragmentos de datos que necesite. Una base de
datos es un sistema de archivos electrónico.
Las bases de datos tradicionales se organizan por campos,
registros y archivos. Uncampo es una pieza única de
información; un registro es un sistema completo de campos; y
un archivo es una colección de registros. Por ejemplo, una
guía de teléfono es análoga a un archivo. Contiene una lista de
registros, cada uno de los cuales consiste en tres campos:
nombre, dirección, y número de teléfono.
A veces se utiliza DB, de database en inglés, para referirse a
las bases de datos
En términos históricos el concepto de biblioteca ha acompañado a las tecnologías y ha estado muy
condicionado por las mismas. Así se habló de bibliotecas como colecciones de tablillas de arcilla, o de
papiros en la antigüedad, o como bibliotecas electrónicas cuando se automatizaron determinados
procesos y servicios, o biblioteca digital cuando las colecciones de documentos comenzaron a tenerse
en un soporte digital. Se llega al concepto de biblioteca digital cuando las colecciones y servicios
bibliotecarios en sus diversas modalidades comenzaron a integrarse en un espacio en red.
Es una proporción significante de los recursos de información que se encuentran disponibles en un
formato digital (.pdf, .doc, etc. o microforma), accesible por medio de las computadoras. Es importante
considerar que en el concepto de biblioteca digital está presente el efecto de la integración de la
informática y las comunicaciones cuyo exponente esencial es Internet.
Para hablar de una biblioteca digital es necesario que
las fuentes de información estén disponibles de
alguna manera y su acceso sea ubicuo, es decir, no
importe dónde residan físicamente ni quién se
encargó específicamente de su procesamiento y
almacenamiento.
Es un concepto que subraya la importancia del trabajo
en red y los atributos de ubicuidad, sincronía,
asincronía e hipermedialidad de Internet. Es la
biblioteca como espacio compartido que preserva las
funciones específicas de una colección sistematizada
de documentos, pero que las incrementa a través de la
flexibilidad que ofrece el uso de las tecnologías de la
información y la comunicación. Es por tanto un
concepto abarcador e incluye tanto a la biblioteca
digital como a la electrónica que son modalidades
anteriores en el tiempo.
Computacion para ing 1p.pptx
Computacion para ing 1p.pptx
Computacion para ing 1p.pptx
Computacion para ing 1p.pptx
Computacion para ing 1p.pptx

Más contenido relacionado

Similar a Computacion para ing 1p.pptx

Benemérita y centenaria escuela normal del estado de san luis potosí sanjuana
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuanaBenemérita y centenaria escuela normal del estado de san luis potosí sanjuana
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuanaSanjuana Guadalupe Contreras Aguilar
 
Redes informática
Redes informáticaRedes informática
Redes informáticaarui96
 
Topologías
TopologíasTopologías
TopologíasEzmee XD
 
Redesdigitalesdeinformación2
Redesdigitalesdeinformación2Redesdigitalesdeinformación2
Redesdigitalesdeinformación2pastoretomas4b
 
Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1caro1997
 
TRABAJO REDES DE COMPUTADORAS POR KEVINS
TRABAJO REDES DE COMPUTADORAS POR KEVINS TRABAJO REDES DE COMPUTADORAS POR KEVINS
TRABAJO REDES DE COMPUTADORAS POR KEVINS kevins santos
 
Capítulo 4 internet
Capítulo 4 internetCapítulo 4 internet
Capítulo 4 internetalmarig
 
Exp. auditoria de redes y comunicacion
Exp. auditoria de redes y comunicacionExp. auditoria de redes y comunicacion
Exp. auditoria de redes y comunicacioncarolinanocua
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONcarolinanocua
 
Las redes de la comunicación
Las redes de la comunicaciónLas redes de la comunicación
Las redes de la comunicaciónferran1331
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORESromario rojas
 

Similar a Computacion para ing 1p.pptx (20)

Redes
RedesRedes
Redes
 
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuana
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuanaBenemérita y centenaria escuela normal del estado de san luis potosí sanjuana
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuana
 
Redes informática
Redes informáticaRedes informática
Redes informática
 
Topologías
TopologíasTopologías
Topologías
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
TRABAJO DE REDES
TRABAJO DE REDESTRABAJO DE REDES
TRABAJO DE REDES
 
Redesdigitalesdeinformación2
Redesdigitalesdeinformación2Redesdigitalesdeinformación2
Redesdigitalesdeinformación2
 
Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1
 
Presentacion redes
Presentacion redesPresentacion redes
Presentacion redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
TRABAJO REDES DE COMPUTADORAS POR KEVINS
TRABAJO REDES DE COMPUTADORAS POR KEVINS TRABAJO REDES DE COMPUTADORAS POR KEVINS
TRABAJO REDES DE COMPUTADORAS POR KEVINS
 
Capítulo 4 internet
Capítulo 4 internetCapítulo 4 internet
Capítulo 4 internet
 
Redes
RedesRedes
Redes
 
Cuestionario 3
Cuestionario 3Cuestionario 3
Cuestionario 3
 
Redesslidechare
RedesslidechareRedesslidechare
Redesslidechare
 
Exp. auditoria de redes y comunicacion
Exp. auditoria de redes y comunicacionExp. auditoria de redes y comunicacion
Exp. auditoria de redes y comunicacion
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
 
Las redes de la comunicación
Las redes de la comunicaciónLas redes de la comunicación
Las redes de la comunicación
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
redes.ppt
redes.pptredes.ppt
redes.ppt
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Computacion para ing 1p.pptx

  • 1. ISC. Fabián Adrián Díaz Pacho
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. A pesar de la diversidad de las tecnologías de la información se puede brindar una clasificación general sobre el desempeño y función que estas cumplen. A continuación se mencionaran las principales clasificaciones de las mismas. TICs Sensoriales, permiten adquirir información del universo e ingresarla a un ordenador, ejemplo de estos pertenecen todo tipo de sensores, cámaras , micrófonos etc. TICs Despliegue, Opuesto a las sensoriales permiten sacar del ordenador información al mundo real, para este caso en particular se ilustra una impresora, audífonos, monitos, y todo tipo de medio que permita visualizar, oir, o sentir información almacenada en un ordenador y otro dispositivo.
  • 13. TICs Análisis, Permiten el procesamiento de la información o modificación de la misma, para este caso software como procesadores de texto, de datos, programas para desarrollo entre otros. TICs Almacenamiento, Permiten el almacenamiento de información en un dispositivo temporal o prolongadamente, el caso de las memorias flash conocidas como usb, discos de estado sólido, memorias SD, cintas magnéticas entre otras. TICs Comunicación , Permiten el trasporte de información a través de esta, ya sea bluetooth, infrarrojos, satelital, módems , antenas de propagación, enlaces de F.O u medio tecnológico que utilice medios guiados o no guiados (el caso de las ondas electromagnéticas) para trasmitir la información mencionada.
  • 14. Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica y se clasificación según su tamaño: Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 15 equipos, por ejemplo: café Internet. Las redes CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
  • 15.
  • 16. Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
  • 17. Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
  • 18.
  • 19.
  • 20. Red en anillo Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación.
  • 21. Red en bus Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos
  • 22.
  • 23. Red en estrella Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.
  • 24. Red en árbol Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.
  • 25. Red en malla La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
  • 26. Red Inalámbrica Wi-Fi Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x. Las nuevas redes sin cables hacen posible que se pueda conectar a una red local cualquier dispositivo sin necesidad de instalación, lo que permite que nos podamos pasear libremente por la oficina con nuestro ordenador portátil conectado a la red o conectar sin cables cámaras de vigilancia en los lugares más inaccesibles. También se puede instalar en locales públicos y dar el servicio de acceso a Internet sin cables. La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la conexión de cualquier equipo informático a una red de datos Ethernet sin necesidad de cableado, que actualmente se puede integrar también con los equipos de acceso ADSL para Internet.
  • 27.
  • 28. Red celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.
  • 29.
  • 30. • Definiciones Básicas • Programa de Software: serie de instrucciones que controlan la operación de un sistema de cómputo. • Programación: Proceso de escribir o codificar programas. • Programador: Persona encargada de la codificación de los programas Definiciones asociadas: Sistema, Módulo, Función • Funciones del Software: • Administrar los recursos de computación disponibles • Servir como herramientas para los usuarios de los mismos. • Actuar como intermediarios entre las Organizaciones y la información almacenada.
  • 31. Usuarios Software de Aplicación Software de Sistemas Hardware • Software de Sistemas: Programas que administran los recursos de las computadoras: • Sistemas operativos • Traductores • Programas utilitarios • Software de Aplicación: Programas escritos para realizar funciones determinadas por los usuarios finales. • Lenguajes de Programación • Herramientas de Software Los tipos de Software están interrelacionados.
  • 32. • Sistemas Operativos: • Funciones: Repartir y asignar los recursos de la Computadora Programar el uso de los recursos y la ejecución de trabajos Monitorear las actividades del sistema. • Ejemplos • Definiciones asociadas Multiprogramación, Multitarea, Multiprocesamiento Almacenamiento virtual, Página Tiempo compartido Concurrencia GUI (Interfaz Gráfica de Usuario)
  • 33. 2. Traductores: • Definiciones asociadas Lenguaje de programación Código Fuente, Código Objeto • Funciones: Convertir los programas escritos en lenguajes de programación de alto nivel al lenguaje de máquina. • Tipos de Traductores: Compilador Interprete 3. Programas Utilitarios: Efectúan tareas rutinarias como copiar, ordenar, etc.
  • 34. 1era Generación (1946 – 1950) Lenguaje de Máquina • Código Decimal. Tarjetas perforadas • Proceso primitivo. • Demandaba mucho tiempo y especialización Tipos de Lenguajes Características Generación 2da Generación (Década del 50) Lenguaje Ensamblador • Utiliza ciertos mnemónicos para determinadas operaciones • Continua siendo trabajoso • Requiere especialización 3era Generación (1960 - 1979) Lenguajes de programación de alto nivel (Ejemplos: Fortran, Cobol, Basic, Pascal, C,C++, etc) • Lenguajes mas parecidos al habla humana • Se requiere de traductores • Menos trabajoso- Menor especialización 4ta Generación (1980 - Actualmente) Lenguajes de Cuarta Generación y Herramientas de Software (Ejemplos: Herramientas, Lenguajes de consulta, Generadores de Aplicac., Paquetes de Soft, etc.) • No se requiere especialización • Herramientas mas amigables • Costo más accesible
  • 35. • Software Libre o de Código Abierto: Programas que brindan libre acceso a su código fuente • Se paga por el soporte • GNU (Comunidad que lo administra) • Desarrollo comunitario • Software Propietario: • Se paga licencia para obtenerlo y una cuota por soporte • Su propietario cuenta con el derecho de autor y puede o no vender/entregar el código fuente. Ambos tipos de software no son compatibles con todo tipo de software ni hardware.
  • 36. • Programación orientada a eventos • Programación Orientada a Objetos Definiciones asociadas Objeto, Clase Características y métodos Herencia Re-usabilidad • Lenguajes/Herramientas orientados a Internet y el uso de la Web Java HTML, XML, XHTML
  • 37. Realizar conexiones remotas, es una de las tareas más comunes cuando se trabaja en redes, se hace mantenimiento a diferentes máquinas o trabajamos a distancia. Las conexiones remotas nos permiten establecer conexiones entre dos equipos, de manera que podamos obtener el control de una máquina desde otro ordenador distante. Pero, no sólo podemos tener acceso a la consola de una máquina, también podemos tomar control y ejecutar nuestras acciones a distancia mediante el famoso escritorio remoto de Ubuntu, u otros sistemas operativos. Todos los sistemas operativos traen una herramienta incorporada para hacer este tipo de conexiones o existe algún programa de tercero para tal propósito. En este blog, explicaremos como conectarte a tu escritorio desde otra computadora de la misma red, para esto vamos a utilizar los programas que vienen con Ubuntu, pero también se pueden usar otros como VNC, team viewer entre otros.
  • 38. Para ser precisos cada conexión IP se asocia a una dirección IP y un puerto determinado (como un casillero interno) dentro de la máquina de destino. • Los puertos se identifican mediante 2 bytes, un número entre 0 y 65535 Gracias a los puertos, cada aplicación puede recibir distintas conexiones (cada una en un puerto distinto, claro) • Cada aplicación define en qué puertos escucha • Los clientes se conectan al puerto especificado Los 1024 primeros puertos de todas las máquinas están “reservados” para aplicaciones concretas (aunque algunos no se usan) • Algunos de los más conocidos: 21 (ftp), 23 (telnet), 25 (smtp), 80 (http), etc. porque los programas de un servidor que implementa estos protocolos siempre escuchará en estos puertos.
  • 39. Conocido preferentemente por sus siglas de FTP (en inglés, File Transfer Protocol) este protocolo de red llamado Protocolo de Transferencia de Archivos es como su nombre lo indica una de las formas en la cual podemos enviar archivos hacia una Red TCP (siglas en inglés de Transmission Control Protocol) en la que utilizaremos la clásica arquitectura de Cliente - Servidor para dicha transferencia. De este modo, tenemos desde nuestro ordenador que oficiará como Cliente la posibilidad de poder establecer un vínculo con un Servidor remoto para poder o bien descargar archivos desde esta dirección de destino, o bien poder cargar archivos mediante un envío del mismo, sin tener en cuenta como condicionante al Sistema Operativo que se esté utilizando en cada extremo de la comunicación de datos. Este servicio utiliza el modelo TCP IP para poder establecer, mediante la utilización de los puertos de red 20/21 una conexión de altísima velocidad, aunque esto a veces suele estar aparejado de un riesgo, ya que tanto el inicio de sesión (es decir, el ingreso de Usuario y Contraseña) como también elintercambio de archivos que allí sucede se realiza sin Cifrado alguno.
  • 40. Este detalle no es menor, ya que a veces suelen ser capturados estos intercambios por parte de un Hacker, que puede no solo observar y adquirir los archivos que están siendo transferidos, sino también acceder posteriormente al Servidor, por lo que si bien se trata de un método eficiente para el intercambio de Paquetes de Datos, no es lo suficientemente seguro. En el caso del Servidor FTP, debemos definir como tal a una aplicación que se ejecuta en un servidor que debe tener vigente una conexión de Red (no obligatoriamente puede estarlo conectado a Internet, sino que también puede ser a través de una Red de Área Local) con la única misión de permitir el intercambio de archivos entre Servidores y Ordenadores.
  • 41. El correo electrónico, también conocido como e-mail (del inglés, electronic mail); es un servicio de red que permite mandar y recibir mensajes con múltiples destinarios o receptores, situados en cualquier parte del mundo. Para usar este servicio se necesita cualquiera de los programas de correo electrónico que ofrece la red. En un mensaje de correo electrónico, además de un texto escrito, puede incluir archivos como documentos, imágenes, música, archivos de video, etc. La facilidad de uso, su rapidez y el abaratamiento de costos de la transmisión de información han dado lugar a que la mayoría de las instituciones, empresas y particulares tengan en el correo electrónico su principal medio de comunicación, desplazando del primer lugar a la correspondencia tradicional, al teléfono y al fax.
  • 42. Los mensajes electrónicos viajan hasta su destino casi en forma instantánea, y lo que es mejor, se puede obtener respuesta de igual manera. Uno puede comunicarse con una persona, disminuyendo el costo de una conversación telefónica o envío de fax. Tener un buzón de correo en Internet es muy parecido a tener un aparato aéreo o casilla postal, pero sin necesidad de ir al salto físico para recoger los mensajes. Estos llegan al computador, cada vez que se conecta con su proveedor de acceso, donde se mantienen almacenados, en espera de que su destinatario los pueda leer. El funcionamiento del envío de correo electrónico se basa en fragmentar el mensaje enviado en pequeños paquetes de datos individuales. Cada uno de éstos recibe una “etiqueta” con la dirección del destinatario. En Internet, existen unos denominados Routers(enrutadores), los cuales transmiten estos paquetes por el camino más rápido al destinatario. Una vez que lleguen todos, éstos se volverán a reunir en un solo mensaje
  • 43. Una audio conferencia y la videoconferencia es la interacción entre grupos de personas, en lugares diversos, en tiempo real , usando sistemas de comunicación de audio. Es una solución económica y la transmisión continua de información con socios y colegas lleva también, junto al tiempo ganado, a un incremento en la productividad. Actualmente los sistemas de audio conferencias y la videoconferencia trabajan con tecnologías modernas como full duplex, que evita distorsiones y pérdidas en la comunicación. La supresión simultánea de efectos de eco produce un sonido natural y posibilita la realización de una conversación normal. Todos los interlocutores, parecen estar en la misma habitación reunidos.
  • 44. Sitio Web: Conjunto de páginas web que están relacionadas entre sí, por lo general porque se ingresan desde un mismo dominio (o porque mantienen constante la raíz de la dirección URL). Un sitio web puede estar constituido de una o más páginas web. La página web principal de un sitio web suele llamarse index, que puede tener la extensión .htm, .php, .asp, entre otras. Portales educativos: son lugares o espacios en donde las personas pueden buscar información, publicar artículos, y nos permiten realizar búsquedas de datos de manera más rápida y eficaz, con la finalidad de agilizar la búsqueda de la información. Pueden ser utilizados por diferentes personas u organizaciones con la finalidad de presentar a la venta algún artículo y/o promocionarlo.
  • 45. Un buscador: es un tipo de software que crea índices de bases de datos o de sitios web en función de los títulos de los ficheros, de palabras clave, o del texto completo de dichos ficheros. El usuario conecta con un buscador y especifica la palabra o las palabras clave del tema que desea buscar. El buscador devuelve una lista de resultados presentados en hipertexto, es decir que se pueden pulsar y acceder directamente al fichero correspondiente. Un metabuscador: es un motor de búsqueda que envía una solicitud de búsqueda a otros múltiples buscadores o bases de datos, retornando un listado con los resultados de búsqueda o un listado de enlaces para acceder a los resultados individuales de cada buscador de forma fácil. Los metabuscadores permiten a sus usuarios ingresar criterios de búsqueda una sola vez, y acceder a múltiples buscadores de forma simultánea.
  • 46.
  • 47. Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico. Las bases de datos tradicionales se organizan por campos, registros y archivos. Uncampo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, dirección, y número de teléfono. A veces se utiliza DB, de database en inglés, para referirse a las bases de datos
  • 48.
  • 49. En términos históricos el concepto de biblioteca ha acompañado a las tecnologías y ha estado muy condicionado por las mismas. Así se habló de bibliotecas como colecciones de tablillas de arcilla, o de papiros en la antigüedad, o como bibliotecas electrónicas cuando se automatizaron determinados procesos y servicios, o biblioteca digital cuando las colecciones de documentos comenzaron a tenerse en un soporte digital. Se llega al concepto de biblioteca digital cuando las colecciones y servicios bibliotecarios en sus diversas modalidades comenzaron a integrarse en un espacio en red. Es una proporción significante de los recursos de información que se encuentran disponibles en un formato digital (.pdf, .doc, etc. o microforma), accesible por medio de las computadoras. Es importante considerar que en el concepto de biblioteca digital está presente el efecto de la integración de la informática y las comunicaciones cuyo exponente esencial es Internet.
  • 50. Para hablar de una biblioteca digital es necesario que las fuentes de información estén disponibles de alguna manera y su acceso sea ubicuo, es decir, no importe dónde residan físicamente ni quién se encargó específicamente de su procesamiento y almacenamiento. Es un concepto que subraya la importancia del trabajo en red y los atributos de ubicuidad, sincronía, asincronía e hipermedialidad de Internet. Es la biblioteca como espacio compartido que preserva las funciones específicas de una colección sistematizada de documentos, pero que las incrementa a través de la flexibilidad que ofrece el uso de las tecnologías de la información y la comunicación. Es por tanto un concepto abarcador e incluye tanto a la biblioteca digital como a la electrónica que son modalidades anteriores en el tiempo.

Notas del editor

  1. Software de sistema
  2. Software de aplicación
  3. Tendencia Actuales
  4. Tendencia Actuales
  5. Tendencia Actuales
  6. Tendencia Actuales