1. cruz Elena Pescador guapacha
Alejandro Jaramillo Sáenz
Jhon Miller Isaza
Jhon James Mejía
TECNICO EN SISTEMAS
362248
SENTRO DE DISEÑO E INNOVACION TECNOLOGICA
INDUSTRIAL
DOSQUEBRADAS-02 DE AGOSTO DE 2012
2. cruz Elena Pescador guapacha
Alejandro Jaramillo Sáenz
Jhon Miller Isaza
Jhon James Mejía
Edwin Alexander Gómez Robby
INGENIERO
TECNICO EN SISTEMAS
362248
SENTRO DE DISEÑO E INNOVACION TECNOLOGICA
INDUSTRIAL
DOSQUEBRADAS-02 DE AGOSTO DE 2012
3. Un estándar, tal como lo define la ISO "son acuerdos documentados
que contienen especificaciones técnicas u otros criterios precisos
para ser usados consistentemente como reglas, guías o
definiciones de características para asegurar que los materiales,
productos, procesos y servicios cumplan con su propósito".
4. Existen tres tipos de estándares: de facto, de
jure y los propietarios. Los estándares de facto
son aquellos que tienen una alta penetración y
aceptación en el mercado, pero aún no son
oficiales.
Un estándar de jure u oficial, en cambio, es
definido por grupos u organizaciones oficiales
tales como la ITU, ISO, ANSI, entre otras.
5. Básicamente, existen dos tipos de
organizaciones que definen estándares: Las
organizaciones oficiales y los consorcios de
fabricantes.
El primer tipo de organismo está integrado por
consultores independientes, integrantes de
departamentos o secretarías de estado de
diferentes países u otros individuos. Ejemplos de
este tipo de organizaciones son la ITU, ISO,
ANSI, IEEE, IETF, IEC, entre otras.
6. Podemos definir un protocolo como el conjunto
de normas que regulan la comunicación
(establecimiento, mantenimiento y cancelación)
entre los distintos componentes de una red
informática. Existen dos tipos de protocolos:
protocolos de bajo nivel y protocolos de red.
7. Internet es un conglomerado muy amplio y
extenso en el que se encuentran ordenadores
con sistemas operativos incompatibles, redes
más pequeñas y distintos servicios con su propio
conjunto de protocolos para la comunicación
8. TCP. Controla la división de la información en
unidades individuales de datos (llamadas
paquetes) para que estos paquetes sean
encaminados de la forma más eficiente hacia su
punto de destino.
IP. Se encarga de repartir los paquetes de
información enviados entre el ordenador local y
los ordenadores remotos.
9. La idea era que la comunicación entre
ordenadores fuese dividida en paquetes. Cada
paquete debería contener la dirección de
destino y podría encontrar su propio camino a
través de la red.
10. Plataforma
Soporte de TCP/IP
UNIX
Nativo
DOS
Piper/IP por Ipswitch
Windows
TCPMAN por Trumpet Software
Windows 95
Nativo
Windows NT
Nativo
Macintosh
MacTCP u OpenTransport (Sys 7.5+)
OS/2
Nativo
AS/400 OS/400
Nativo
11. EQUIPO SERVIDOR O CLIENTE
Capa de
Aplicaciones
Cuando un usuario inicia una transferencia de datos,
esta capa pasa la solicitud a la Capa de Transporte.
Capa de
Transporte
La Capa de Transporte añade una cabecera y pasa
los datos a la Capa de Red.
Capa de
Red
En la Capa de Red, se añaden las direcciones IP de
origen y destino para el enrutamiento de datos.
Capa de
Enlace de Datos
Ejecuta un control de errores sobre el flujo de datos
entre los protocolos anteriores y la Capa Física.
Capa
Física
Ingresa o engresa los datos a través del medio físico,
que puede ser Ethernet vía coaxial, PPP vía módem, etc.
12. El modelo de interconexión de sistemas abiertos,
también llamado OSI (en inglés open system
interconnection) es el modelo de red descriptivo
creado por la Organización Internacional para la
Estandarización (ISO) El núcleo de este estándar
es el modelo de referencia OSI, una normativa
formada por siete capas que define las diferentes
fases por las que deben pasar los datos para
viajar de un dispositivo a otro sobre una red de
comunicaciones.
13. Capa física
Capa de enlace de datos
Capa de red
Capa de transporte
Capa de sesión
Capa de presentación
Capa de aplicación
Unidades de datos
Transmisión de los datos
14. Un proxy es un programa o dispositivo que
realiza una tarea acceso a Internet en lugar de
otro ordenador. Un proxy es un punto intermedio
entre un ordenador conectado a Internet y el
servidor que está accediendo.
15. El Hosting está compuesto por 2 secciones: la
primera es una sección técnica, en la que están
los Servidores (las 2 fotos de arriba) y su Centro
de Control (foto de abajo), y la segunda sección
es la administrativa. En nuestro caso concreto, la
técnica se encuentra en Houston, Texas (USA), y
la administrativa se encuentra en la ciudad de La
Haya (Holanda).
16. Transmisión de un paquete que será recibido
por todos los dispositivos en una red.
17. Servidor de impresiones
Servidor de correo
Servidor de fax
Servidor de la telefonía
Servidor proxy
Servidor del acceso remoto (RAS)
Servidor de uso
Servidor web
Servidor de base de datos
Servidor de reserva
Servidor de Seguridad
Servidor dedicado
Servidor no dedicado
18. Controla una o más impresoras y acepta
trabajos de impresión de otros clientes de la
red, poniendo en cola los trabajos de
impresión (aunque también puede cambiar la
prioridad de las diferentes impresiones)
19. El servidor de correo es una aplicación que
posibilita el envío y la recepción de mensajes
electrónicos de unos usuarios a otros, con
independencia de la red que se esté utilizando.
Un servidor de correo consta de dos servidores:
por un lado un servidor SMTP que se encarga de
enviar y recibir los mensajes, y por otro lado un
servidor POP/IMAP que es el que permite a los
usuarios obtener sus mensajes
20. Un servidor de fax es un sistema muy útil
que puede integrarse a la perfección con un
sistema de correo electrónico y que agiliza el
proceso de comunicación de una empresa, al
permitir a los usuarios el envío y la recepción
de faxes desde el ordenador personal.
21. realiza funciones relacionadas con la telefonía,
como es la de contestador automático,
realizando las funciones de un sistema
interactivo para la respuesta de la voz,
almacenando los mensajes de voz, encaminando
las llamadas y controlando también la red o el
Internet
22. realiza un cierto tipo de funciones a nombre
de otros clientes en la red para aumentar el
funcionamiento de ciertas operaciones
23. controla las líneas de módem de los
monitores u otros canales de comunicación
de la red para que las peticiones conecten
con la red de una posición remota, responde
llamadas telefónicas entrantes o reconoce la
petición de la red y realiza la autentificación
necesaria y otros procedimientos necesarios
para registrar a un usuario en la red.
24. realiza la parte lógica de la informática o del
negocio de un uso del cliente, aceptando las
instrucciones para que se realicen las
operaciones de un sitio de trabajo
25. almacena documentos HTML, imágenes, archivos
de texto, escrituras, y demás material Web
compuesto por datos (conocidos colectivamente
como contenido), y distribuye este contenido a
clientes que la piden en la red.
26. provee servicios de base de datos a otros
programas u otras computadoras, como es
definido por el modelo cliente-servidor
27. tiene el software de reserva de la red instalado y
tiene cantidades grandes de almacenamiento de
la red en discos duros u otras formas del
almacenamiento (cinta, etc.) disponibles para que
se utilice con el fin de asegurarse de que la
pérdida de un servidor principal no afecte a la
red.
28. Tiene software especializado para detener
intruciones maliciosas, normalmente tienen
antivirus, antispyware, antiadware, además de
contar con cortafuegos redundantes de
diversos niveles y/o capas para evitar ataques
29. son aquellos que le dedican toda su potencia
a administrar los recursos de la red, es decir,
a atender las solicitudes de procesamiento de
los clientes.
30. on aquellos que no dedican toda su potencia
a los clientes, sino también pueden jugar el
rol de estaciones de trabajo al procesar
solicitudes de un usuario local
31. FTP ( File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es
un protocolo de red para la transferencia de
archivos entre sistemas conectados a una
red TCP , basado en la arquitectura cliente-
servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos
desde él o para enviarle archivos,
independientemente del sistema operativo
utilizado en cada equipo.
32. SMTP es un servicio complejo de correo a
través de servidores, usando un protocolo
estándar para enviar y para recibir el correo
33. Telnet es un protocolo que sirve para emular
una terminal remota, lo que significa que se
puede utilizar para ejecutar comandos
introducidos con un teclado en un equipo
remoto.
34. Es un protocolo de autenticación de redes de
ordenador creado por Gerard Fillip
Kominek que permite a dos computadores en
una red insegura demostrar su identidad
mutuamente de manera segura.
35. Domain Name System o DNS (en español: sistema
de nombres de dominio) Su función más
importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores
binarios asociados con los equipos conectados a
la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.
36.
37. NORMAS DE RED
Registro apropiado de todas las máquinas.
Instalación de computadoras en la red del
Laboratorio C.
IP. Asignación de direcciones IP.
Cuentas en el dominio LC.
Servicios que ofrece la red del Laboratorio
C
Servicio de Back-Up.
Generación de CD-ROM
38. Estándar Es la redacción y aprobación de normas
que se establecen para garantizar el acoplamiento
de elementos construidos independientemente, así
como garantizar el repuesto en caso de ser
necesario, garantizar la calidad de los elementos
fabricados y la seguridad de funcionamiento y para
trabajar con responsabilidad social.
39. consiste en dos máquinas (una en cada "extremo" de
la conexión) y una ruta o "túnel" que se crea
dinámicamente en una red pública o
privada. Para asegurar la privacidad de esta conexión los
datos transmitidos entre ambos
ordenadores son encriptados por el Point-to-Point
Protocolo, también conocido como
PPP, un protocolo de acceso remoto, y posteriormente
enrutados o encaminados sobre
una conexión previa (también remota, LAN o WAN) por un
dispositivo PPTP.
40. Multicast es un servicio de red en el cual un
único flujo de datos, proveniente de una
determinada fuente, puede ser enviada
simultáneamente para diversos destinatarios.
El multicast es dirigido para aplicaciones del
tipo uno-para-varios y varios-para-varios,
ofreciendo ventajas principalmente en
aplicaciones multimedia compartidas.
42. son aquellas
que se comunican por un medio de
transmisión no guiado (sin
cables) mediante ondas
electromagnéticas.
La transmisión y la
recepción se realizan a través de
antenas.
Tienen ventajas como la
rápida instalación de la
red sin la necesidad de
usar cableado, permiten la
movilidad y tienen menos
costos de mantenimiento que una
red convencional.
43. es un medio de transmisión empleado
habitualmente en redes de datos;
un hilo muy fino de material
transparente, vidrio o materiales
plásticos, por el que se envían pulsos
de luz que representan los datos a
transmitir. El haz de luz queda
completamente confinado y se propaga
por el interior de la fibra con un ángulo
de reflexión por encima del ángulo
límite de reflexión total, en función de
la ley de Snell.
44. Sistema de nombres de dominio (Domain Name
System), un sistema para asignar nombres a
equipos y servicios de red que se organiza en
una jerarquía de dominios. La asignación de
nombres DNS se utiliza en las redes TCP/IP,
como Internet, para localizar equipos y servicios
con nombres descriptivos. Cuando un usuario
escriba un nombre DNS en una aplicación, los
servicios DNS podrán traducir el nombre a otra
información asociada con el mismo, como una
dirección IP.
45. Es un servicio que permite que una o varias
máquinas en red (clientes) comparten un
directorio o varios que se encuentran en una
máquina principal llamada servidor. De esta
manera, cualquiera de los clientes puede ingresar
a directorios con archivos como si se tratase de
su propia máquina.
46. (Trivial File Transfer Protocol - Protocolo de
transferencia de archivos trivial), similar al FTP,
definido por primera vez en 1980. Suele utilizarse
en la transferencia de archivos pequeños entre
computadoras de una red.utiliza UDP (puerto 69)
como protocolo de. No posee mecanismos de
seguridad).
47. El Protocolo de Control de Transmisión (Transmission
Control
Protocol ) es uno de los protocolos fundamentales en
Internet.Muchos programas dentro de una red de datos
compuesta por ordenadores pueden usar TCP para crear
conexiones entre ellos a través de las cuales enviarse
datos.
El protocolo garantiza que los
datos serán entregados en su
destino sin errores y en el
mismo orden en que se
transmitieron.
48. HUB: es el dispositivo de conexión más básico. Es
utilizado en redes locales con un número muy
limitado de máquinas. No es más que una toma
múltiple RJ45 que amplifica la señal de la red
(base 10/100).
En este caso, una solicitud destinada a una
determinada PC de
la red será enviada a todas las PC
de la red. Esto reduce de manera
considerable el ancho de banda y
ocasiona problemas de escucha en
la red.
49. Switch: trabaja en las dos primeras capas del
modelo OSI, es decir que éste distribuye los
datos a cada máquina de destino, mientras que el
hub envía todos los datos a todas las máquinas
que responden. Concebido para trabajar en redes
con una cantidad de máquinas ligeramente más
elevado que el hub, éste elimina las eventuales
colisiones de paquetes (una colisión aparece
cuando una máquina intenta comunicarse con
una segunda mientras que otra ya está en
comunicación con ésta…, la primera reintentará
luego).
50. El Router: permite el uso de varias clases de
direcciones IP dentro de una misma red.
Cuando la Internet llega por medio de un cable
RJ45, es necesario utilizar un router para
conectar una sub red (red local, LAN) a Internet,
ya que estas dos conexiones utilizan diferentes
clases de dirección IP
El router equivale a un PC
gestionando varias conexiones
de red (los antiguos routers eran PCs)
Los routers son compatibles con
NAT, lo que permite utilizarlos
para redes más o menos extensas
disponiendo de gran cantidad de máquinas y
poder crear “correctamente” sub redes