El documento describe el Sistema de Nombres de Dominio (DNS), el cual asocia direcciones IP con nombres de dominio de forma jerárquica. El DNS utiliza una base de datos distribuida que permite localizar recursos a través de nombres fáciles de recordar en lugar de direcciones IP. Los servidores DNS almacenan y gestionan esta información mediante zonas y diferentes tipos de registros, y resuelven consultas de forma recursiva o iterativa.
Este documento presenta una introducción a la arquitectura orientada a servicios (SOA). Explica los conceptos básicos de SOA desde las perspectivas tecnológica y empresarial, e identifica los elementos clave como servicios, contratos, endpoints y mensajes. También describe cómo SOA puede ayudar a alinear las estrategias de TI con las necesidades del negocio al exponer funcionalidades como servicios reutilizables.
Java Swing y AWT son dos frameworks para desarrollar interfaces gráficas de usuario en Java. AWT es más antiguo y depende de componentes nativos, mientras que Swing está completamente escrito en Java y no depende de la plataforma. Swing se creó para solucionar las limitaciones de AWT y ofrece una interfaz más potente, flexible y basada en componentes GUI.
El documento describe los conceptos básicos de UML, incluyendo modelos, diagramas y la organización de los modelos. Explica que UML ofrece una variedad de diagramas como casos de uso, diagramas de clases, diagramas de secuencia y diagramas de colaboración para modelar diferentes aspectos de un sistema. También describe los conceptos clave de los casos de uso y los diagramas de interacción.
Este documento presenta un resumen de diferentes tipos de diagramas en UML, incluyendo diagramas de clases, objetos, estados y casos de uso. Un diagrama de clases muestra las relaciones entre las clases de un sistema. Un diagrama de objetos representa una instancia específica de un diagrama de clases en un momento dado. Los diagramas de estado ilustran los estados por los que pasa un objeto y los eventos que pueden cambiar su estado.
Los tipos de datos abstractos permiten crear nuevos tipos de datos personalizados como estructuras que contienen múltiples campos de diferentes tipos. La memoria estática se reserva en la compilación y no cambia de tamaño durante la ejecución, mientras que la memoria dinámica permite solicitar memoria en tiempo de ejecución para estructuras de tamaño variable.
Componentes y Librerías - Tópicos avanzados de programación.Giancarlo Aguilar
Este documento describe el uso de componentes y librerías en Java. Explica que las clases en Java pueden agruparse en paquetes lógicos llamados librerías. Detalla algunos paquetes comunes como java.lang y java.io y cómo crear y empaquetar componentes en archivos JAR para facilitar su reutilización.
Una transacción es una unidad de trabajo que se compone de una o más instrucciones SQL que realizan un conjunto de acciones relacionadas.
La transacción puede incluir varias instrucciones SQL, realizando cada una de ellas una tarea específica.
Para que un conjunto de acciones califique como una transacción, debe pasar la prueba ACID. ACID es el acrónimo comúnmente utilizado para referirse a los nombres en inglés de las cuatro características de una transacción (Atomic,Consistent, Isolated y Durable, respectivamente).
Este documento describe los conceptos básicos de la programación orientada a objetos como objetos, clases, herencia, envío de mensajes, análisis orientado a objetos y diseño orientado a objetos. También cubre los modelos de diseño, patrones de diseño y métodos como el de Booch, Rumbaugh y Jacobson. Finalmente, concluye que a pesar de las variantes entre metodologías, todas se basan en los mismos fundamentos de modelado de objetos.
Este documento presenta una introducción a la arquitectura orientada a servicios (SOA). Explica los conceptos básicos de SOA desde las perspectivas tecnológica y empresarial, e identifica los elementos clave como servicios, contratos, endpoints y mensajes. También describe cómo SOA puede ayudar a alinear las estrategias de TI con las necesidades del negocio al exponer funcionalidades como servicios reutilizables.
Java Swing y AWT son dos frameworks para desarrollar interfaces gráficas de usuario en Java. AWT es más antiguo y depende de componentes nativos, mientras que Swing está completamente escrito en Java y no depende de la plataforma. Swing se creó para solucionar las limitaciones de AWT y ofrece una interfaz más potente, flexible y basada en componentes GUI.
El documento describe los conceptos básicos de UML, incluyendo modelos, diagramas y la organización de los modelos. Explica que UML ofrece una variedad de diagramas como casos de uso, diagramas de clases, diagramas de secuencia y diagramas de colaboración para modelar diferentes aspectos de un sistema. También describe los conceptos clave de los casos de uso y los diagramas de interacción.
Este documento presenta un resumen de diferentes tipos de diagramas en UML, incluyendo diagramas de clases, objetos, estados y casos de uso. Un diagrama de clases muestra las relaciones entre las clases de un sistema. Un diagrama de objetos representa una instancia específica de un diagrama de clases en un momento dado. Los diagramas de estado ilustran los estados por los que pasa un objeto y los eventos que pueden cambiar su estado.
Los tipos de datos abstractos permiten crear nuevos tipos de datos personalizados como estructuras que contienen múltiples campos de diferentes tipos. La memoria estática se reserva en la compilación y no cambia de tamaño durante la ejecución, mientras que la memoria dinámica permite solicitar memoria en tiempo de ejecución para estructuras de tamaño variable.
Componentes y Librerías - Tópicos avanzados de programación.Giancarlo Aguilar
Este documento describe el uso de componentes y librerías en Java. Explica que las clases en Java pueden agruparse en paquetes lógicos llamados librerías. Detalla algunos paquetes comunes como java.lang y java.io y cómo crear y empaquetar componentes en archivos JAR para facilitar su reutilización.
Una transacción es una unidad de trabajo que se compone de una o más instrucciones SQL que realizan un conjunto de acciones relacionadas.
La transacción puede incluir varias instrucciones SQL, realizando cada una de ellas una tarea específica.
Para que un conjunto de acciones califique como una transacción, debe pasar la prueba ACID. ACID es el acrónimo comúnmente utilizado para referirse a los nombres en inglés de las cuatro características de una transacción (Atomic,Consistent, Isolated y Durable, respectivamente).
Este documento describe los conceptos básicos de la programación orientada a objetos como objetos, clases, herencia, envío de mensajes, análisis orientado a objetos y diseño orientado a objetos. También cubre los modelos de diseño, patrones de diseño y métodos como el de Booch, Rumbaugh y Jacobson. Finalmente, concluye que a pesar de las variantes entre metodologías, todas se basan en los mismos fundamentos de modelado de objetos.
El modelo 4+1 describe una arquitectura de software que utiliza cinco vistas concurrentes: la vista lógica, la vista de procesos, la vista física, la vista de desarrollo y una quinta vista de escenarios. Cada vista se enfoca en un conjunto diferente de intereses de los interesados del sistema. Las vistas permiten organizar la descripción de las decisiones arquitectónicas y se ilustran con casos de uso o escenarios.
Un diagrama de clases describe la estructura de un sistema mediante la representación de sus clases, atributos, operaciones y relaciones. Muestra lo que el sistema puede hacer y cómo puede construirse. Un diagrama de clases contiene clases, atributos, métodos, y relaciones como herencia, agregación y asociación.
Este documento presenta información sobre procedimientos almacenados y disparadores (triggers) en SQL. Explica que los procedimientos almacenados son conjuntos de instrucciones SQL guardadas en la base de datos que pueden ser llamadas por aplicaciones, y que los triggers se ejecutan automáticamente cuando ocurren eventos de manipulación de datos como inserciones, actualizaciones o eliminaciones. También cubre la sintaxis para crear, ejecutar y modificar procedimientos almacenados y triggers, así como sus ventajas y desventajas.
El RUP (Rational Unified Process) es una metodología de desarrollo de software orientada a objetos creada por IBM que utiliza UML (Lenguaje Unificado de Modelado) para modelar el sistema. RUP se centra en los requisitos, la arquitectura y los casos de uso, e involucra al cliente en iteraciones cortas para entregar valor temprano. Su objetivo es producir software de alta calidad a tiempo y dentro del presupuesto.
El documento proporciona una introducción a JFLAP, una herramienta para crear y simular autómatas y gramáticas. Explica la historia de JFLAP, los diferentes tipos de autómatas que puede simular (autómatas finitos, máquinas de Mealy, máquinas de Moore, máquinas de Turing) y sus modos de simulación. También cubre conceptos como gramáticas y expresiones regulares que JFLAP permite trabajar.
Este documento compara tres herramientas CASE: BOUML, Visible Analyst y Visual Paradigm. BOUML es de código abierto y permite generar código en varios lenguajes. Visible Analyst ofrece soporte completo para análisis y diseño de proyectos y está disponible en varias versiones. Visual Paradigm es multiplataforma, permite modelado de procesos de negocio y generación de código en 10 lenguajes.
La unidad aritmética lógica (ALU) es un circuito digital que realiza operaciones aritméticas y lógicas básicas. Consiste en registros de entrada, un circuito operacional, un acumulador y registros de estado. El matemático John von Neumann propuso el concepto de la ALU en 1945 como un requisito fundamental para las computadoras. La ALU puede realizar operaciones como suma, resta, AND, OR y XOR utilizando microórdenes para seleccionar la operación.
Descripción general de los 13 diagramas UML así como sus componentes y principales funciones, es útil para exponer o dar una clase introductoria de este tema.
El documento describe la arquitectura y gestión de procesos en Android. Android se basa en el kernel de Linux pero no es puramente una distribución Linux. Gestiona los procesos de forma similar a Linux, manteniendo cada aplicación en su propio proceso y usando permisos de seguridad. Los procesos se organizan en una jerarquía de importancia y los menos importantes son eliminados primero para liberar recursos cuando es necesario.
Este documento describe la persistencia de datos en archivos en Java. Explica que los datos de una aplicación pueden almacenarse de forma permanente escribiéndolos en un archivo en el disco. Luego describe las clases File y Scanner que permiten trabajar con archivos, y las clases Reader, Writer, InputStream y OutputStream que permiten la entrada y salida de datos a través de flujos. Finalmente, introduce la serialización de objetos para almacenarlos en archivos binarios.
El documento describe los conceptos fundamentales detrás del desarrollo de componentes visuales, incluyendo propiedades, eventos, persistencia y extensión de controles. También discute los beneficios del desarrollo basado en componentes como la reutilización de software y reducción de costos en comparación con el desarrollo de software a medida.
El documento describe el paradigma de programación orientado a objetos, incluyendo sus características principales como la abstracción, encapsulamiento, herencia y polimorfismo. También explica conceptos clave como clases, objetos, atributos, operaciones, paquetes y el modelado de clases en UML.
Este documento describe los conceptos fundamentales de los dispositivos de entrada/salida en los sistemas computacionales. Explica que los dispositivos periféricos son esenciales para que una computadora pueda comunicarse con el mundo exterior y ser útil. Describe los diferentes tipos de dispositivos de entrada y salida, así como los métodos y capas de software involucradas en la entrada/salida de datos. Finalmente, discute conceptos clave relacionados con el hardware y software de los dispositivos de almacenamiento como los discos duros.
Las herramientas CASE de alto nivel ayudan principalmente a analistas y diseñadores durante las primeras fases de análisis y diseño mediante la automatización y soporte de estas actividades, mientras que las herramientas CASE de bajo nivel son utilizadas con más frecuencia por programadores para implementar los sistemas diseñados, enfocándose en las últimas fases del desarrollo y generando código de forma más rápida y libre de errores.
Los diagramas de interacción modelan el comportamiento dinámico del sistema a través de la interacción entre objetos mediante mensajes. Existen dos tipos principales: diagramas de secuencia, que enfatizan el orden temporal de los mensajes, y diagramas de colaboración, que enfatizan la estructura de los objetos participantes.
El documento describe la técnica de diagrama de flujo de datos (DFD) para modelar sistemas de información. El DFD proporciona una representación lógica y conceptual del sistema, independiente de restricciones físicas. Incluye elementos como entidades externas, procesos, almacenes de datos y flujos de datos. Los DFD se construyen mediante descomposición por niveles de detalle, comenzando por un diagrama de contexto de alto nivel y dividiendo procesos en diagramas posteriores.
Metodologías Para AnáLisis Y DiseñO Orientado A Objetoshector_h30
Este documento compara tres metodologías de análisis y diseño orientado a objetos: la metodología de Booch, la metodología OMT de Rumbaugh y la arquitectura MDA. La metodología de Booch se basa en dividir el proceso en micro y macroprocesos. OMT tiene cuatro etapas y tres modelos. MDA separa la lógica de negocio de la aplicación y permite el desarrollo multiplataforma.
Este material didáctico fue desarrollado para la asignatura de Tópicos Avanzados de Programación, del plan SCD-1027 2016 de Ing. En Sistemas Computacionales
Instalacion de un (SGBD)sistema gestor de base de datos.SergioLopez467
En este trabajo se instalaran 2 SGBD en distintas plataformas de tipo servidor.
Se mostrarán los requerimientos de instalacion, variables de ambiente, archivos importantes para la instalación, procedimiento para instalación y configuración del DBMS.
Este documento presenta conceptos básicos sobre conjuntos, palabras, lenguajes y autómatas finitos. Explica definiciones clave como alfabeto, palabra, lenguaje, subpalabras, prefijos y sufijos. También describe operaciones sobre palabras y lenguajes como concatenación, inversión, clausura de Kleene y cierre positivo de Kleene. Finalmente, introduce brevemente el concepto de autómata finito y cómo estos reconocen lenguajes.
El documento describe los conceptos fundamentales de los servicios web HTTP, incluyendo el funcionamiento del protocolo HTTP, los métodos de petición y códigos de estado HTTP, y los sistemas de seguridad HTTPS y firma digital. También cubre conceptos clave como URL, servidores virtuales, y la arquitectura cliente-servidor de las aplicaciones web.
Unidad 3: La gestión de los recursos y de la memoria.carmenrico14
Este documento trata sobre la gestión de recursos y memoria en sistemas operativos. Explica los estados de un proceso, los algoritmos de planificación como FCFS, SJF y RR, y las técnicas de gestión de memoria como particiones fijas, variables y memoria virtual. El objetivo es asignar de forma eficiente los recursos limitados como la CPU y memoria principal entre los procesos concurrentes.
El modelo 4+1 describe una arquitectura de software que utiliza cinco vistas concurrentes: la vista lógica, la vista de procesos, la vista física, la vista de desarrollo y una quinta vista de escenarios. Cada vista se enfoca en un conjunto diferente de intereses de los interesados del sistema. Las vistas permiten organizar la descripción de las decisiones arquitectónicas y se ilustran con casos de uso o escenarios.
Un diagrama de clases describe la estructura de un sistema mediante la representación de sus clases, atributos, operaciones y relaciones. Muestra lo que el sistema puede hacer y cómo puede construirse. Un diagrama de clases contiene clases, atributos, métodos, y relaciones como herencia, agregación y asociación.
Este documento presenta información sobre procedimientos almacenados y disparadores (triggers) en SQL. Explica que los procedimientos almacenados son conjuntos de instrucciones SQL guardadas en la base de datos que pueden ser llamadas por aplicaciones, y que los triggers se ejecutan automáticamente cuando ocurren eventos de manipulación de datos como inserciones, actualizaciones o eliminaciones. También cubre la sintaxis para crear, ejecutar y modificar procedimientos almacenados y triggers, así como sus ventajas y desventajas.
El RUP (Rational Unified Process) es una metodología de desarrollo de software orientada a objetos creada por IBM que utiliza UML (Lenguaje Unificado de Modelado) para modelar el sistema. RUP se centra en los requisitos, la arquitectura y los casos de uso, e involucra al cliente en iteraciones cortas para entregar valor temprano. Su objetivo es producir software de alta calidad a tiempo y dentro del presupuesto.
El documento proporciona una introducción a JFLAP, una herramienta para crear y simular autómatas y gramáticas. Explica la historia de JFLAP, los diferentes tipos de autómatas que puede simular (autómatas finitos, máquinas de Mealy, máquinas de Moore, máquinas de Turing) y sus modos de simulación. También cubre conceptos como gramáticas y expresiones regulares que JFLAP permite trabajar.
Este documento compara tres herramientas CASE: BOUML, Visible Analyst y Visual Paradigm. BOUML es de código abierto y permite generar código en varios lenguajes. Visible Analyst ofrece soporte completo para análisis y diseño de proyectos y está disponible en varias versiones. Visual Paradigm es multiplataforma, permite modelado de procesos de negocio y generación de código en 10 lenguajes.
La unidad aritmética lógica (ALU) es un circuito digital que realiza operaciones aritméticas y lógicas básicas. Consiste en registros de entrada, un circuito operacional, un acumulador y registros de estado. El matemático John von Neumann propuso el concepto de la ALU en 1945 como un requisito fundamental para las computadoras. La ALU puede realizar operaciones como suma, resta, AND, OR y XOR utilizando microórdenes para seleccionar la operación.
Descripción general de los 13 diagramas UML así como sus componentes y principales funciones, es útil para exponer o dar una clase introductoria de este tema.
El documento describe la arquitectura y gestión de procesos en Android. Android se basa en el kernel de Linux pero no es puramente una distribución Linux. Gestiona los procesos de forma similar a Linux, manteniendo cada aplicación en su propio proceso y usando permisos de seguridad. Los procesos se organizan en una jerarquía de importancia y los menos importantes son eliminados primero para liberar recursos cuando es necesario.
Este documento describe la persistencia de datos en archivos en Java. Explica que los datos de una aplicación pueden almacenarse de forma permanente escribiéndolos en un archivo en el disco. Luego describe las clases File y Scanner que permiten trabajar con archivos, y las clases Reader, Writer, InputStream y OutputStream que permiten la entrada y salida de datos a través de flujos. Finalmente, introduce la serialización de objetos para almacenarlos en archivos binarios.
El documento describe los conceptos fundamentales detrás del desarrollo de componentes visuales, incluyendo propiedades, eventos, persistencia y extensión de controles. También discute los beneficios del desarrollo basado en componentes como la reutilización de software y reducción de costos en comparación con el desarrollo de software a medida.
El documento describe el paradigma de programación orientado a objetos, incluyendo sus características principales como la abstracción, encapsulamiento, herencia y polimorfismo. También explica conceptos clave como clases, objetos, atributos, operaciones, paquetes y el modelado de clases en UML.
Este documento describe los conceptos fundamentales de los dispositivos de entrada/salida en los sistemas computacionales. Explica que los dispositivos periféricos son esenciales para que una computadora pueda comunicarse con el mundo exterior y ser útil. Describe los diferentes tipos de dispositivos de entrada y salida, así como los métodos y capas de software involucradas en la entrada/salida de datos. Finalmente, discute conceptos clave relacionados con el hardware y software de los dispositivos de almacenamiento como los discos duros.
Las herramientas CASE de alto nivel ayudan principalmente a analistas y diseñadores durante las primeras fases de análisis y diseño mediante la automatización y soporte de estas actividades, mientras que las herramientas CASE de bajo nivel son utilizadas con más frecuencia por programadores para implementar los sistemas diseñados, enfocándose en las últimas fases del desarrollo y generando código de forma más rápida y libre de errores.
Los diagramas de interacción modelan el comportamiento dinámico del sistema a través de la interacción entre objetos mediante mensajes. Existen dos tipos principales: diagramas de secuencia, que enfatizan el orden temporal de los mensajes, y diagramas de colaboración, que enfatizan la estructura de los objetos participantes.
El documento describe la técnica de diagrama de flujo de datos (DFD) para modelar sistemas de información. El DFD proporciona una representación lógica y conceptual del sistema, independiente de restricciones físicas. Incluye elementos como entidades externas, procesos, almacenes de datos y flujos de datos. Los DFD se construyen mediante descomposición por niveles de detalle, comenzando por un diagrama de contexto de alto nivel y dividiendo procesos en diagramas posteriores.
Metodologías Para AnáLisis Y DiseñO Orientado A Objetoshector_h30
Este documento compara tres metodologías de análisis y diseño orientado a objetos: la metodología de Booch, la metodología OMT de Rumbaugh y la arquitectura MDA. La metodología de Booch se basa en dividir el proceso en micro y macroprocesos. OMT tiene cuatro etapas y tres modelos. MDA separa la lógica de negocio de la aplicación y permite el desarrollo multiplataforma.
Este material didáctico fue desarrollado para la asignatura de Tópicos Avanzados de Programación, del plan SCD-1027 2016 de Ing. En Sistemas Computacionales
Instalacion de un (SGBD)sistema gestor de base de datos.SergioLopez467
En este trabajo se instalaran 2 SGBD en distintas plataformas de tipo servidor.
Se mostrarán los requerimientos de instalacion, variables de ambiente, archivos importantes para la instalación, procedimiento para instalación y configuración del DBMS.
Este documento presenta conceptos básicos sobre conjuntos, palabras, lenguajes y autómatas finitos. Explica definiciones clave como alfabeto, palabra, lenguaje, subpalabras, prefijos y sufijos. También describe operaciones sobre palabras y lenguajes como concatenación, inversión, clausura de Kleene y cierre positivo de Kleene. Finalmente, introduce brevemente el concepto de autómata finito y cómo estos reconocen lenguajes.
El documento describe los conceptos fundamentales de los servicios web HTTP, incluyendo el funcionamiento del protocolo HTTP, los métodos de petición y códigos de estado HTTP, y los sistemas de seguridad HTTPS y firma digital. También cubre conceptos clave como URL, servidores virtuales, y la arquitectura cliente-servidor de las aplicaciones web.
Unidad 3: La gestión de los recursos y de la memoria.carmenrico14
Este documento trata sobre la gestión de recursos y memoria en sistemas operativos. Explica los estados de un proceso, los algoritmos de planificación como FCFS, SJF y RR, y las técnicas de gestión de memoria como particiones fijas, variables y memoria virtual. El objetivo es asignar de forma eficiente los recursos limitados como la CPU y memoria principal entre los procesos concurrentes.
El documento describe las características y estructura del sistema operativo DOS. DOS es un sistema operativo monousuario y monotarea que gestiona los dispositivos periféricos y los datos en disco. Organiza los datos en una estructura de árbol con unidades de disco, directorios y archivos como los principales elementos. El intérprete de comandos de DOS permite ejecutar comandos internos y externos utilizando caracteres especiales como /, ?, *, |, < y >.
Este documento proporciona información sobre varios comandos y herramientas de línea de comandos en sistemas operativos GNU/Linux. Explica el shell bash, cómo acceder a la consola, comandos como help, man, ls, cd, touch, mkdir, cp, rm y mv para manipular archivos y directorios. También cubre permisos, redirección, tar para empaquetar archivos, y gzip para comprimirlos.
Unidad 2: Representación de la informacióncarmenrico14
Este documento trata sobre la representación de la información en un ordenador. Explica los diferentes tipos de datos, sistemas de codificación numérica como binario, decimal y hexadecimal. También describe los métodos para representar números enteros como signo y módulo, complemento a 1 y complemento a 2. Finalmente, resume los métodos de direccionamiento en memoria como direccionamiento inmediato, directo, indirecto y relativo.
Este documento presenta una introducción a las redes de ordenadores, incluyendo las definiciones de modelo y protocolo de red, la arquitectura TCP/IP, servicios de red, estructuras de red, direcciones IP, puertos y máscaras de subred. Luego describe tres proyectos de redes propuestos para tres clientes, incluyendo la configuración de sistemas operativos GNU/Linux y Windows. Finalmente, propone el uso de máquinas virtuales en un escenario de aula virtual.
El documento habla sobre la instalación de GNU/Linux. Explica que Linux forma parte del proyecto GNU y es software libre. Luego, describe los pasos para planificar la instalación, incluyendo seleccionar una distribución, los requisitos hardware mínimos, y los tipos de instalación. Finalmente, resume el proceso de instalación y la configuración posterior del sistema operativo.
Unidad 6: Configuración y administración de Windows 7.carmenrico14
Este documento trata sobre la configuración y administración de Windows 7. Explica la interfaz de usuario gráfica, las acciones prioritarias de configuración como comprobar controladores y actualizar el sistema, y cómo añadir y eliminar hardware y software. También cubre la configuración de la conexión a Internet, escritorio, programación de tareas, redes domésticas, usuarios, rendimiento, almacenamiento, eventos y servicios del sistema.
Unidad 5: Instalación de sistemas operativos propietarioscarmenrico14
Este documento describe los pasos para instalar un sistema operativo Windows 7, incluyendo seleccionar el sistema operativo apropiado, cumplir con los requisitos de hardware, planificar la instalación, realizar la instalación propiamente dicha en varias fases, y configurar la instalación inicial.
Este documento trata sobre máquinas virtuales. Explica que una máquina virtual es un software que permite emular un sistema operativo para ejecutar programas usando los componentes de la máquina real. Describe algunos tipos de máquinas virtuales como las de sistema y de proceso. También menciona ventajas como permitir varios sistemas operativos en una máquina y desventajas como la reducción de velocidad. Finalmente, da instrucciones sobre cómo instalar y configurar software para crear máquinas virtuales como VirtualBox, VMware y Virtual PC
Este documento describe los componentes básicos de una computadora personal (PC), incluyendo el microprocesador, la memoria, los buses, las controladoras y adaptadores, las interfaces y los periféricos. También compara diferentes tipos de sistemas como computadoras hogareñas, profesionales, para juegos, para aficionados al video y la fotografía, y servidores. El documento explica la función de cada componente y cómo trabajan juntos para permitir que funcione la computadora.
Unidad 5: Hojas de cálculo: fórmulas y funciones.carmenrico14
Este documento proporciona una introducción a las hojas de cálculo en Excel, incluyendo su interfaz, funciones básicas como seleccionar celdas, escribir fórmulas e inserción de funciones. Explica conceptos clave como referencias a celdas, funciones condicionales y de búsqueda que permiten realizar cálculos complejos en Excel.
(1) Una base de datos es un conjunto de datos almacenados en tablas y relacionados entre sí. (2) Las tablas almacenan los datos mientras que las consultas permiten seleccionar, modificar,
Unidad 6: Opciones avanzadas con hojas de cálculo.carmenrico14
Este documento presenta varias operaciones avanzadas con hojas de cálculo como insertar funciones múltiples en una celda, insertar elementos como imágenes y gráficos, usar hojas de cálculo para bases de datos, crear tablas dinámicas, usar plantillas y datos externos, compartir hojas de cálculo para trabajo en grupo, y crear macros para automatizar tareas.
Unidad 8: Creación de consultas, formularios e informescarmenrico14
Este documento describe las consultas, formularios e informes en Access. Explica que las consultas permiten filtrar y modificar datos de las tablas, y que existen consultas de selección y de acción. Los formularios permiten realizar operaciones sobre los registros como selección, actualización e inserción. Los informes generan resúmenes de información para listados e impresión.
Unidad 9: Elaboración de presentaciones básicascarmenrico14
Este documento proporciona una introducción a la creación de presentaciones básicas en PowerPoint. Explica cómo crear una nueva presentación o usar una plantilla, insertar y eliminar diapositivas, y ejecutar una presentación. También describe cómo formatear elementos básicos como texto, dibujos y formas, y diapositivas, e insertar elementos gráficos como imágenes, tablas, gráficos y gráficos SmartArt.
Este documento proporciona información sobre cómo crear presentaciones dinámicas en PowerPoint. Explica cómo agregar animaciones gráficas, transiciones de diapositivas y animaciones de objetos para captar la atención del público. También cubre cómo incluir videos, sonidos y otros objetos interactivos, y proporciona consejos sobre la revisión, ejecución y distribución de las presentaciones.
Unidad 2: Componentes irternos del ordenadorcarmenrico14
El documento describe los principales componentes internos de una placa base de ordenador, incluyendo el microprocesador, la memoria RAM, el chipset y los diferentes buses y conectores. Explica que la placa base conecta todos los componentes y determina el tamaño y compatibilidad de los mismos. También analiza aspectos como el zócalo del microprocesador, los tipos de memoria RAM y sus encapsulados.
Unidad 1: Estructura de un equipo microinformáticocarmenrico14
Este documento habla sobre la historia y estructura básica de los ordenadores. Explica que los ordenadores han evolucionado de máquinas mecánicas a electrónicas, clasificadas en generaciones según sus componentes. Describe la arquitectura de Von Neumann, que incluye una unidad central de proceso, memoria y periféricos, y cómo se ejecutan las instrucciones en un ciclo. También define los diferentes tipos de software necesarios para el funcionamiento de los ordenadores.
La memoria secundaria incluye dispositivos de almacenamiento como discos duros, dispositivos ópticos como CDs y DVDs, memorias de estado sólido y cintas magnéticas. Estos dispositivos permiten almacenar grandes cantidades de datos de forma permanente incluso cuando no están recibiendo alimentación eléctrica. Las nuevas tecnologías prometen aún mayor capacidad de almacenamiento a través de enfoques como la memoria holográfica y molecular.
El documento describe el Sistema de Nombres de Dominio (DNS), que traduce nombres de dominio legibles para humanos en direcciones IP para localizar recursos en Internet. DNS utiliza una base de datos jerárquica distribuida globalmente entre servidores. Los clientes realizan consultas recursivas o iterativas a los servidores DNS para resolver nombres de dominio en direcciones IP.
El documento describe los servicios DNS y sus componentes principales. DNS es un sistema jerárquico de nombres que mapea nombres de dominio a direcciones IP. Los servidores DNS resuelven consultas de nombres de dominio almacenando información en zonas de autoridad distribuidas. Los registros de recursos almacenan información como asociaciones de nombres y direcciones IP.
El documento describe el Sistema de Nombres de Dominio (DNS), que traduce nombres de dominio legibles por humanos a direcciones IP que pueden ser entendidas por las máquinas. El DNS está compuesto de clientes DNS, servidores DNS y zonas de autoridad. Funciona de forma distribuida y jerárquica para proporcionar resolución de nombres de forma escalable a través de Internet.
Este documento describe el proceso de resolución de nombres DNS. Explica cómo los clientes utilizan los servidores DNS para mapear nombres de host a direcciones IP a través de consultas iterativas o recursivas. También describe la estructura jerárquica del espacio de nombres de dominio, los tipos de servidores y zonas DNS, y cómo DNS se integra con Active Directory para proporcionar servicios de nombres.
El documento describe el Sistema de Nombres de Dominio (DNS), incluyendo su función de traducir nombres de dominio a direcciones IP, su estructura jerárquica distribuida, y los tipos de servidores y resolución de nombres DNS.
Este documento trata sobre el Sistema de Nombres de Dominio (DNS) y su configuración. Explica que el DNS se basa en una estructura jerárquica que asigna nombres de dominio y permite la distribución de una base de datos. También describe los diferentes tipos de servidores DNS, como primarios, secundarios y locales; y los pasos para configurar un cliente DNS.
Este documento trata sobre el Sistema de Nombres de Dominio (DNS) y su configuración. Explica que el DNS utiliza una base de datos distribuida jerárquicamente para asignar nombres de dominio a direcciones IP de forma consistente. Detalla los tipos de servidores DNS como primarios, secundarios y locales, y cómo se configuran los clientes DNS a través del archivo resolv.conf o mediante DHCP.
El documento describe el Sistema de Nombres de Dominio (DNS), incluyendo su historia, componentes, jerarquía y tipos de servidores y resolución. DNS es una base de datos distribuida que mapea nombres de dominio a direcciones IP. Se creó en 1984 para resolver problemas con el crecimiento de Arpanet y nombres duplicados. Consiste en servidores y zonas de autoridad que almacenan y resuelven nombres de dominio de forma recursiva o iterativa.
Servicios De Nombres Y El Sistema De Nombrespablonelson
El documento describe el Sistema de Nombres de Dominio (DNS), que proporciona servicios de nombres a nivel global en Internet. DNS almacena y enlaza nombres de dominio con direcciones IP, permitiendo que los recursos sean accesibles de forma global. Funciona mediante una base de datos jerárquica distribuida entre servidores de nombres, que replican y almacenan en caché parte de los datos para proporcionar alta disponibilidad y escalabilidad.
El documento describe cómo configurar un servidor DNS. Explica que BIND es el software más comúnmente usado para implementar servidores DNS. Detalla los componentes clave de DNS como clientes DNS, servidores DNS maestros y esclavos, y zonas de autoridad. Además, explica conceptos como FQDN y los diferentes tipos de registros DNS como A, AAAA, CNAME y MX.
Este documento describe la instalación y configuración de un servidor DNS en CentOS. Se instala el paquete bind y se configuran los archivos de zona para definir los dominios servidor.com y 0.168.192.in-addr.arpa. Se comprueba que el servidor DNS funciona correctamente resolviendo nombres de dominio a direcciones IP y viceversa en el cliente.
El documento describe el Sistema de Nombres de Dominio (DNS), incluyendo sus objetivos, componentes y tipos de registros. DNS permite traducir nombres de dominio a direcciones IP y viceversa. Está compuesto de clientes DNS, servidores DNS, zonas de autoridad y tipos de registros como A, PTR, SOA, SRV, NS y MX. Existen diferentes tipos de dominios como genéricos, de países e inversos.
Un servidor DNS proporciona resolución de nombres para redes basadas en TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen nombres en lugar de direcciones IP numéricas para identificar hosts remotos.
Un servidor DNS traduce nombres de dominio a direcciones IP y viceversa. Funciona mediante una jerarquía de nombres que relaciona los recursos en Internet con información para localizarlos. Se compone de clientes DNS, servidores DNS y zonas de autoridad. Los servidores DNS resuelven peticiones de nombres de dominio transformándolas en direcciones IP de los servidores asociados.
El documento habla sobre la gestión de redes y nombres de dominio. Explica que la gestión de redes implica el uso del protocolo SNMP para supervisar recursos de red, mientras que la gestión de nombres implica el uso del sistema DNS para traducir nombres de dominio a direcciones IP. También describe el origen y propósito del sistema DNS para facilitar la búsqueda basada en nombres en lugar de direcciones numéricas.
Este documento explica los conceptos básicos de los nombres de dominio y el funcionamiento del Sistema de Nombres de Dominio (DNS). Describe las partes que componen un nombre de dominio, los diferentes tipos de servidores DNS y registros, y el proceso de resolución de nombres. También detalla los tipos comunes de registros DNS como A, CNAME, NS, MX, PTR y SOA, y cómo cada uno mapea nombres de dominio a recursos de red.
El documento describe varios protocolos de red importantes como DNS, DHCP, FTP y TELNET. Explica sus funciones principales como la traducción de nombres de dominio a direcciones IP (DNS), la asignación automática de parámetros de red a dispositivos (DHCP), el intercambio seguro de archivos entre sistemas remotos (FTP) y la conexión remota a otros sistemas (TELNET).
Este documento describe varios protocolos de red comúnmente usados como DHCP, DNS, SMTP y POP3. Explica que DHCP permite a las computadoras asignar automáticamente parámetros de configuración de red como direcciones IP. También describe cómo DNS traduce nombres de dominio a direcciones IP y viceversa usando un sistema jerárquico de servidores. Además, detalla cómo protocolos como SMTP y POP3 permiten el funcionamiento del correo electrónico.
Este documento describe el servicio DNS, incluyendo su objetivo de proporcionar una conversión entre nombres de máquinas y direcciones IP, su funcionamiento básico, y la configuración de servidores y clientes DNS. Explica conceptos como el espacio de nombres de dominio jerárquico, los diferentes tipos de servidores DNS, y los registros de recursos utilizados en la base de datos DNS como SOA, NS, A y PTR.
Similar a Unidad 2: Sistema de nombres de dominio (DNS) (20)
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
El documento define un sistema operativo como un conjunto de programas que administran el hardware y sirven como base para otras aplicaciones. Explica que los sistemas operativos modernos incluyen Android, iOS, GNU/Linux, Mac OS X, Windows y otros para dispositivos electrónicos. Describe las principales funciones de un sistema operativo como asignar recursos y prevenir el mal uso del hardware. Finalmente, detalla los componentes clave de un sistema operativo como la administración de procesos, memoria, archivos, entrada/salida, red y seguridad.
Este documento describe las redes locales inalámbricas (WLAN), incluyendo sus características, ventajas e inconvenientes en comparación con las redes cableadas. Explica los estándares WLAN IEEE 802.11, la arquitectura, las subcapas física y de acceso al medio, la seguridad, y la planificación e instalación de una WLAN.
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
El documento habla sobre la verificación, monitorización y resolución de problemas de redes. Explica los procedimientos para verificar que una red funciona correctamente, como inspecciones físicas y lógicas. También describe cómo monitorear el rendimiento y estado de una red y recibir alertas si hay problemas. Finalmente, detalla el proceso para diagnosticar y resolver problemas en la red.
Este documento habla sobre los diferentes protocolos y servicios de la capa de aplicación, incluyendo DNS, DHCP, Telnet, SSH, FTP, HTTP, HTTPS, SMTP, POP3, IMAP, recursos compartidos, impresión en red, gestores de descargas, copias de seguridad en red y escritorio remoto. Explica brevemente el propósito y funcionamiento de cada uno de estos protocolos y servicios.
La capa de transporte proporciona comunicación entre aplicaciones en diferentes máquinas. Los principales protocolos son UDP, que ofrece envío rápido de datos sin garantías, y TCP, que garantiza entrega fiable mediante conexiones, retransmisión y control de flujo. Los puertos identifican procesos y permiten múltiples conexiones simultáneas.
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
Este documento describe varios dispositivos de red como enrutadores, tablas de enrutamiento, hosts y proveedores de servicios de Internet. También explica conceptos como enrutamiento estático y dinámico, redes locales virtuales, y los componentes de un plan de montaje lógico de red.
Este documento describe conceptos clave de la capa de red, incluyendo direccionamiento IP, protocolos como IP, IPsec, IPX/SPX y NetBEUI. También explica formatos de IPv4 como direcciones IP, máscaras de subred, redes públicas y privadas, y herramientas como NAT. Finalmente, cubre conceptos de IPv6 como su formato de direcciones de 128 bits y protocolos complementarios como ARP e ICMP.
La capa de enlace de datos proporciona servicios como direccionamiento físico, control de flujo, detección y corrección de errores para gestionar la transmisión de datos a través de un enlace físico. Implementa estos servicios a través de dispositivos como adaptadores de red, conmutadores y puntos de acceso que conectan dispositivos a la red.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
El documento trata sobre la seguridad y protección medioambiental en la instalación y mantenimiento de redes. Explica los riesgos laborales asociados con el cableado y cómo prevenirlos usando equipos de protección individual. También cubre la normativa de seguridad laboral y protección medioambiental, incluyendo la clasificación y gestión adecuada de residuos.
Unidad 4: Organización física de la red: los SCEcarmenrico14
El documento habla sobre los sistemas de cableado estructurado (SCE). Explica que los SCE son infraestructuras de telecomunicaciones diseñadas con estándares para garantizar su calidad, escalabilidad y longevidad. Luego describe los componentes clave de un SCE como la canalización, rosetas, armarios y cableado horizontal y troncal. Finalmente, cubre temas como el diseño, instalación, mantenimiento y certificación de un SCE.
Este documento describe la capa física de la red, incluyendo los conceptos clave, medios de transmisión, parámetros importantes y tipos de señales. Explica los diferentes tipos de cables utilizados como medios guiados de transmisión, como el cable coaxial, cable de par trenzado y cable de fibra óptica. También describe brevemente los dispositivos de red que operan a nivel físico como las tarjetas de red, repetidores y concentradores.
Unidad 2: Normalización en las redes localescarmenrico14
Este documento describe los conceptos de normalización, protocolos y estándares en redes locales. Explica los procedimientos y normas que deben seguir emisor y receptor en la comunicación, como la identificación de dispositivos, inicio de transmisiones, acceso al canal, detección de inicio y fin de transmisión y control de errores. También describe los organismos reguladores internacionales y los modelos OSI y TCP/IP de arquitectura de red basada en capas.
Unidad 1: Introducción a las redes localescarmenrico14
Este documento introduce las redes locales. Explica que una red local permite la conexión entre ordenadores físicamente próximos para compartir recursos como ficheros y datos. Detalla los componentes básicos de una red local como equipos terminales, servicios y protocolos, medios de transmisión, elementos de conexión y equipos intermedios. También describe las topologías de red y tipos de redes según su acceso, extensión, medio de transmisión, topología y función.
Unidad 7: Medidas de protección contra el malwarecarmenrico14
Este documento describe diferentes medidas para protegerse contra el malware. Incluye medidas preventivas como antivirus, cortafuegos y suites de seguridad, las cuales ayudan a evitar infecciones. También incluye medidas paliativas como copias de seguridad y software congelador, las cuales ayudan a eliminar malware una vez que ha infectado un equipo. Finalmente, describe centros de protección que ofrecen servicios preventivos y de respuesta a incidentes para mejorar la seguridad contra amenazas emergentes.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
Este documento describe diferentes métodos y herramientas para instalar y restaurar sistemas operativos. Explica cómo particionar un disco duro, crear imágenes ISO, realizar instalaciones automatizadas mediante preinstalaciones o instalaciones desatendidas, clonar discos para restauraciones de sistemas, e instalaciones masivas a través de la red. También cubre la creación de preinstalaciones personalizadas a partir de imágenes ISO estándar.
Este documento clasifica y describe diferentes tipos de software malicioso. Explica cómo se propaga el malware a través de vulnerabilidades en el software y las personas. Clasifica el malware según su impacto, forma de propagación y acciones, incluyendo virus, gusanos y troyanos. También describe ataques de denegación de servicio, correo no deseado, ingeniería social y fraudes informáticos como el phishing.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
Este documento describe los diferentes tipos de mantenimiento de equipos informáticos y periféricos, incluyendo mantenimiento preventivo, correctivo y ampliación del equipo. Explica las técnicas de mantenimiento preventivo como la regulación de la temperatura, limpieza del equipo y mantenimiento de componentes eléctricos. También cubre la detección y solución de averías, hardware y software de diagnóstico, e informes de incidencias.
Unidad 5: Aplicaciones de la criptografíacarmenrico14
El documento habla sobre diferentes aplicaciones de la criptografía como el DNI electrónico, la firma digital y los certificados digitales. Explica cómo la criptografía permite garantizar la autenticidad, integridad y confidencialidad de la información y las comunicaciones a través de mecanismos como el cifrado asimétrico, las funciones hash y las firmas digitales. También describe estándares como SSL/TLS que aseguran la transmisión segura de datos por internet.
El documento habla sobre el proceso de arranque de un ordenador, incluyendo la puesta en marcha del equipo por primera vez, los posibles fallos, el proceso de arranque, arranque desde diferentes dispositivos como un disco duro, disquete, CD-ROM o memoria USB, gestores de arranque como en Windows o Linux, y la configuración de la BIOS.
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
Este documento describe los riesgos al ensamblar equipos informáticos, incluyendo la electricidad estática, grasa y manipulación incorrecta de componentes. También describe los elementos necesarios como manuales y herramientas, y las partes principales de la caja del ordenador como el chasis, cubierta y bahías. Finalmente, menciona los tipos comunes de cajas como torre, sobremesa, Mini ITX y servidor.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
El curso de Texto Integrado de 8vo grado es un programa académico interdisciplinario que combina los contenidos y habilidades de varias asignaturas clave. A través de este enfoque integrado, los estudiantes tendrán la oportunidad de desarrollar una comprensión más holística y conexa de los temas abordados.
En el área de Estudios Sociales, los estudiantes profundizarán en el estudio de la historia, geografía, organización política y social, y economía de América Latina. Analizarán los procesos de descubrimiento, colonización e independencia, las características regionales, los sistemas de gobierno, los movimientos sociales y los modelos de desarrollo económico.
En Lengua y Literatura, se enfatizará el desarrollo de habilidades comunicativas, tanto en la expresión oral como escrita. Los estudiantes trabajarán en la comprensión y producción de diversos tipos de textos, incluyendo narrativos, expositivos y argumentativos. Además, se estudiarán obras literarias representativas de la región latinoamericana.
El componente de Ciencias Naturales abordará temas relacionados con la biología, la física y la química, con un enfoque en la comprensión de los fenómenos naturales y los desafíos ambientales de América Latina. Se explorarán conceptos como la biodiversidad, los recursos naturales, la contaminación y el desarrollo sostenible.
En el área de Matemática, los estudiantes desarrollarán habilidades en áreas como la aritmética, el álgebra, la geometría y la estadística. Estos conocimientos matemáticos se aplicarán a la resolución de problemas y al análisis de datos, en el contexto de las temáticas abordadas en las otras asignaturas.
A lo largo del curso, se fomentará la integración de los contenidos, de manera que los estudiantes puedan establecer conexiones significativas entre los diferentes campos del conocimiento. Además, se promoverá el desarrollo de habilidades transversales, como el pensamiento crítico, la resolución de problemas, la investigación y la colaboración.
Mediante este enfoque de Texto Integrado, los estudiantes de 8vo grado tendrán una experiencia de aprendizaje enriquecedora y relevante, que les permitirá adquirir una visión más amplia y comprensiva de los temas estudiados.
3. u n i d a d 2
Sistema de nombres de dominio (DNS)
El DNS (Domain Name System) o sistema de nombres de dominio es
un sistema que hace legibles para los usuarios las direcciones
IP. Para ello, asocia direcciones numéricas con direcciones
alfanuméricas.
Este sistema es una base de datos jerárquica y distribuida que
permite localizar equipos y servicios mediante nombres
alfanuméricos fáciles de recordar. Sin DNS el usuario debería
acceder a los recursos mediante el uso de las direcciones IP, lo que
resultaría muy engorroso y difícil por la naturaleza cambiante de las
mismas.
Nombres de dominio
Cuando hablamos del sistema de nombres de dominio en realidad
nos referimos a la base de datos que relaciona direcciones IP con
nombres de un ordenador o de un conjunto de ellos. En 1984
apareció el DNS, un sistema descentralizado, escalable y jerárquico,
en forma de árbol. A esta manera de relacionar nombre e IP se le
conoce como sistema de nombres jerárquicos.
Los datos que gestiona un DNS se conocen como
nombres de dominio y están organizados en forma de
árbol invertido. Cada nodo del árbol se llama dominio y
recibe una etiqueta, por ejemplo .com.
4. u n i d a d 2
• El nombre de dominio de un nodo se crea mediante la
concatenación de todas las etiquetas, empezando en dicho
nodo y terminado con el nodo raíz.
• Un nodo puede tener un nombre de hasta 63 caracteres.
• La profundidad de un nodo puede llegar a 127 niveles
.
• El primer nodo se llama raíz (root) y se representa por un
punto .
• Una dirección se escribe en sentido contrario a la
búsqueda, empezamos por la hoja y terminamos en la raíz.
• La estructura jerárquica permite la gestión de los nodos de
forma autónoma, se conoce como delegar.
5. u n i d a d 2
Dominios Genéricos (TLD)
TLD (Top Level Domain), Dominos de primer nivel o raíz, no pueden
ser comprados por los usuarios. Son gestionados por Estados o
instituciones independientes. Se dividen en tres grupos:
•Infraestructura
•Dominios genéricos (gTLD)
•Dominios geográficos (ccTLD)
La adquisición de un domino se denomina registro de dominio.
6. u n i d a d 2
Sistema de nombres de dominio (DNS)
Zonas
La parte de la base de datos de nombres de dominio alojada en el
servidor DNS recibe el nombre de zona. Una zona puede ser
gestionada por más de un servidor. Estos tienen bases de datos con
la información completa sobre la zona, por lo que se les conoce
como servidores autoritativos. La estructura jerárquica DNS se
basa en una relación cliente/servidor. Cuando un cliente quiere
acceder a algún lugar, realiza una pregunta al servidor DNS, el cual
consultará su base de datos e intentará responder a la pregunta.
Ejemplo de estructura de zonas y dominios
7. u n i d a d 2
Sistema de nombres de dominio (DNS)
Transferencia de zona
La transferencia de zona es la operación mediante la cual un
servidor primario transfiere el contenido del archivo de la base
de datos de zona DNS a un servidor secundario. Esta operación
siempre la inicia el servidor secundario. La transferencia se produce
cuando:
•Se inicia el servicio DNS en el servidor secundario.
•Caduca el tiempo de actualización.
•Se guardan los cambios en la base de datos de la zona
principal.
Delegación
A pesar de que ICANN o su sección IANA supervisan la creación de
dominios a través de empresas gestoras o de estados, no tienen
capacidad técnica para gestionarlos. El modelo jerárquico DNS
permite traspasar, en la mayoría de los casos, a su propietario. Esta
operación se conoce como delegación.
La nueva entidad gestora tiene la capacidad de crear nuevos
subdominios y debe mantener los servidores DNS de su
dominio.
8. u n i d a d 2
Funcionamiento del DNS
El servicio de nombres de dominio se implementa a través del
protocolo DNS. Este estándar especifica que, para la comunicación
que se realice entre el cliente y el servidor, se haga uso del puerto
53 tanto para mensajes UDP como TCP.
Clasificación de servidores de nombres
Los servidores de nombres son la parte más importante del DNS,
ya que almacenan y gestionan información sobre los dominios y
responden a las consultas de resolución de nombres que realizan
los clientes. Atendiendo a la cantidad de datos que almacenan,
podemos diferenciar dos categorías de servidores de nombres:
Son los encargados de almacenar la información completa
de la zona. Debe haber al menos uno por zona. Las zonas
suelen tener dos o más servidores autoritativos sobre diferentes
redes para mantener activo el servicio ante posibles fallos.
•Primario o maestro: mantiene los datos. (Alta o baja los
nombres, etc.)
•Secundario o esclavo: copia los datos mediante transferencia.
Servidores autoritativos
Son aquellos que no almacenan los datos de una zona
completa. Según la función que realizan, existen dos tipos de
estos servidores: reenviador y caché. Sirven para reducir el
trafico y descongestionar los servidores.
Servidores no autoritativos
9. u n i d a d 2
Funcionamiento del DNS
Consultas
La actividad principal de un servidor DNS es contestar consultas,
tanto de un cliente como de otro servidor DNS. Según el modo en
que se envían las consultas, las podemos clasificar en dos tipos:
Cuando un cliente realiza una petición recursiva a un servidor,
este debe responder con la información que guarda en su
base de datos local. Si no la tiene, debe hacerse cargo de
encontrarla en nombre del cliente, enviando nuevas
peticiones a otros servidores. El cliente original solo envía una
petición y recibe la información o bien un mensaje de error
indicando que no existe
Consultas recursivas
Al efectuar una petición iterativa, el servidor devuelve una
respuesta a la petición. Esta consiste en la dirección IP
correspondiente al nombre de dominio o en el nombre de otro
servidor que tiene la información o que está más cerca de ella.
Así, el cliente original deberá empezar de nuevo el proceso
enviando la consulta a ese otro servidor, el cual enviará a su
vez la respuesta solicitada o el nombre de un segundo servidor.
Este proceso continúa hasta encontrar el servidor adecuado.
Consultas iterativas
10. u n i d a d 2
Funcionamiento del DNS
Clientes DNS (resolvers)
Los clientes DNS, también conocidos como resolvers, son
programas que hacen de interfaz entre las aplicaciones de
usuario y el DNS. Por ejemplo, un resolver recibe una petición de un
programa, como puede ser un navegador web, telnet o FTP, en
forma de llamada al sistema operativo, y devuelve la información en
forma compatible con el formato de esa aplicación. El resolver se
localiza en la misma máquina que la aplicación que requiere sus
servicios, pero puede necesitar consultar servidores de nombre
situados en otros equipos.
Una de sus funciones más importantes es eliminar retrasos en la
red y aliviar la sobrecarga de consultas sobre los servidores de
nombres. Esto lo hace mediante el uso de su caché, donde guarda
temporalmente resultados de peticiones anteriores.
Resolución o búsqueda de nombres
El trabajo del cliente es resolver las peticiones de las aplicaciones
en el dispositivo cliente. Dependiendo de si lo que se busca es una
dirección IP o un nombre de dominio, existen dos tipos: resolución
directa y resolución inversa.
11. u n i d a d 2
Resolución inversa
Tomamos como entrada un nombre de dominio y se determina su dirección
IP. Es la función más utilizada.
Resolución directa
Tomamos como entrada una dirección IP y se determina su nombre de
dominio correspondiente.
12. u n i d a d 2
Funcionamiento del DNS
Base de datos DNS. Tipos de registro
La base de datos DNS contiene los llamados archivos de zona,
distribuidos entre los servidores de nombres. Estos archivos
permiten asociar los nombres de dominio con direcciones IP. Los
archivos de zona son ficheros de texto plano que almacenan
registros de recursos o RR. Un RR está formado por los siguientes
campos:
•Propietario: indica el nombre del dominio en que se encuentra
el recurso que se define en el RR. Si este campo aparece
vacío, toma el valor del campo del registro anterior.
•TTL (time to live): indica el tiempo de vida de este registro en
la caché de un servidor de nombres. Es un campo opcional.
•Clase: identifica la familia de protocolos que se debe utilizar.
En nuestro caso, utilizaremos únicamente la clase IN de
Internet (protocolo TCP/IP).
•Tipo: indica el tipo de recurso para este registro.
•Datos: es el valor que se desea asociar al campo nombre de
dominio.
Los tipos de RR más comunes para la clase IN que
pueden aparecer en un archivo de zona son: inicio de
autoridad (RR SOA), nombre de servidor (RR NS),
dirección (RR A), nombre canónico (RR CNAME),
puntero (RR PTR) e intercambio de correo-e (RR MX).
13. u n i d a d 2
Evolución del protocolo DNS
La aparición de nuevas necesidades y amenazas han hecho avanzar
y perfeccionar el protocolo DNS. Así han surgido, entre otros, el
DDNS o DNS dinámico y el DNSSEC o DNS seguro.
El protocolo DDNS (Dynamic DNS) establece la forma de
actualizar en tiempo real la base de datos gestionada por
un servidor de nombres. DDNS permite que un cliente añada,
reemplace o elimine los registros de recursos de un servidor
DNS primario, mediante un tipo especial de mensajes.
Actualizaciones dinámicas (DDNS)
DNSSEC (Domain Name System Security Extensions) es un
conjunto de extensiones de seguridad para DNS. Estas
aplicaciones garantizan al cliente DNS (resolver) una
comunicación segura con el servidor DNS. Esto significa que
las respuestas a sus consultas DNS recibidas proceden
realmente del servidor y que no han sido alteradas, es decir,
que queda certificada la autenticidad y la integridad de la
comunicación.
DNS seguro (DNSSEC)
Notas del editor
Nos encontramos en la capa más alta, en la capa de Aplicación.
Al principio teníamos un sistema de nombres planos, una IP que correspondía con un nombre, y esta indormación se almacenaba en un fichero de texto, que se consultaba y actualizaba cuando era necesario.
Conforme la red creció, en 1984 apareció el sistema de nombre jerárquicos. El sistema de numeración telefónica tiene una estructura jerárquica. Poner también ejemplo de los códigos postales.
Podemos tener ordenadores con igual nombre en redes distintas.
Leer al margen Organismos especializados en la gestión de dominios.
Explicar Pág.. 34, como se escribe desde la hoja a la raíz, en sentido contrario de la búsqueda.
Explicar Pág. 34, como se escribe desde la hoja a la raíz, en sentido contrario de la búsqueda.
ICANN gestiona los dominios de primer nivel, pero luego Wikipedia o google gestiona sus propios nodos, esto les permite añadir más subniveles, esto se llama DELEGAR.
Cuando un usuario quiere comprar un dominio, tiene que ser de segundo nivel.
Ver la tabla del libro de la pág. 35 y dar hojas de los dominios de primer nivel.
En algunos textos solo identifican dos grupos, genéricos y geográficos.
Leer el final de la página de lo que hay que hacer para registrar un dominio.
Un dominio puede dividirse en subdominios.
Toda zona va ha tener por lo menos dos servidores autoritativos:
Primario: tiene la Base de Datos, que no se borra aunque se apague en servidor.
Secundario: obtiene la Base de Datos del primario por transferencia. Cuando se reinicia el servidor se produce la transferencia.
La zona de nivel superior, se llama zona padre.
La zona de nivel inferior, se llama zona hijo.
Ejemplo pág.:37
Los servidores DNS, pueden ser dedicados o pueden estar en máquinas que también realicen otras tareas.
Servidores reenviadores, se configuran para que solo ellos realicen las peticiones a los servidores DNS de Internet, fig. 2.5 pág. 38. Reducen el trafico en la conexión a Internet, si dejamos que el firewall solo deje pasar sus peticiones y no las de otros ordenadores.
Servidores caché, guardan los resultados de las consultas durante un periodo de tiempo, así si se hace una petición repetida, como tiene el resultado lo devuelve sin enviarla al servidor, con lo que permite que los servidores con mucho tráfico se descongestionen. Fig. 2.6 pág.: 38.
Ver los ejemplos del libro.
Inicio de autoridad RR SOA: indica donde comienza una zona y el servidor de nombres que tendrá su autoridad.
Nombre del servidor RR NS: servidores de nombres autoritativos para una zona.
Dirección RR A: asocia el nombre dominio con una IP. Resolución directa.
Nombre canónico RR CNAME: permite crear un alias o nombre alternativo para un nodo real. Permite acceder a un equipo haciendo referencia al servicio y no al nombre real.
Recurso de puntero o registro inverso RR PTR: relaciona una IP con un nombre de dominio. Resolución inversa.
Recurso de intercambio de correo-e RR MX: Define un servidor de correo para el dominio.