Вы находитесь на странице: 1из 17

CORPORACION

UNIFICADA DE
EDUCACION
SUPERIOR

TRABAJO
AUTONOMO 2
LINA LIZETH OCHOA TUNAROSA
04/09/2009
Lina Lizeth Ochoa Tunarosa 4358048
Contenido
2. QUÉ ES UN ARCHIVO?...................................................................................5
3. ¿QUÉ ES UN DIRECTORIO?............................................................................5
PROCEDIMIENTO PARA GUARDAR UN ARCHIVO EN LINUX...................................7
¿QUÉ ES LA COMPRESIÓN DE DATOS?................................................................8
SITIOS DE INTERNET DE DONDE SE PUEDE BAJAR SOFTWARE PARA COMPRIMIR8
MALWARE......................................................................................... ...................8
SPYWARE......................................................................................................... ....9
FREEWARE..........................................................................................................9
¿QUÉ ES UN VIRUS INFORMÁTICO?...................................................................10
EXTENCIONES PARA SABER SI ES UN ARCHIVO COMPRIMIDO...........................10
QUE ES UNA RED DE COMPUTADORES..............................................................10
TIPOLOGÍAS DE RED................................................................................ ..........11
DIFERENCIAS DE LAS REDES WAN ,MAN,LAN....................................................12
SERVIDOR.........................................................................................................12
¿QUÉ SIGNIFICA TCP/IP?....................................................................................13
INTERNET........................................................................................ ..................13
DOMINIO.............................................................................. .............................14
HOSTING.................................................................................... .......................14
¿QUÉ SERVICIOS OFRECE INTERNET?................................................................15
FTP:.................................................................................................. .................16
HIPERVINCULO..................................................................................................16
MODEM................................................................................ .............................16
RDSI............................................................................................. .....................17
BANDA ANCHA..................................................................................................17
ADSL..................................................................................... ............................17

Lina Lizeth Ochoa Tunarosa 4358048


1. SISTEMAS OPERATIVOS
MULTIPROCESO, MULTITAREA,
MULTIUSUARIO.
1.1MULTIUSUARIO
En general se le llama sistema operativo multiusuario a la característica de un
sistema operativo o programa que permite proveer servicio y procesamiento a
múltiples usuarios simultáneamente (tanto en paralelismo real como simulado).

1.2 MULTITAREA
Multitarea, es una característica de un sistema operativo moderno. Permite que
varios procesos sean ejecutados al mismo tiempo compartiendo uno o más
procesadores.

1.3 MULTIPROCESO
Multiproceso es tradicionalmente conocido como el uso de múltiples procesos
concurrentes en un sistema en lugar de un único proceso en un instante determinado.
Como la multitarea que permite a múltiples procesos compartir una única CPU,
múltiples CPUs pueden ser utilizados para ejecutar múltiples hilos dentro de un único
proceso.Un hilo de ejecución ó un multireading, en sistemas operativos, es una
característica que permite a una aplicación realizar varias tareas concurrentemente.
Los distintos hilos de ejecución comparten una serie de recursos tales como el espacio
de memoria, los archivos abiertos, situación de autenticación, etc. Esta técnica
permite simplificar el diseño de una aplicación que debe llevar a cabo distintas
funciones simultáneamente.

Lina Lizeth Ochoa Tunarosa 4358048


2. QUÉ ES UN ARCHIVO?
Un archivo es un conjunto de información binaria; es decir, un conjunto que va de
0 a 1. Este archivo puede almacenarse para mantener un registro de esta
información. Un archivo de texto es un archivo que contiene caracteres
almacenados en forma de octetos (o bytes).
Este archivo se guarda en el disco duro con la forma:
"name_of_file.ext"(nombre_del_archivo.ext). ".ext." representa la extensión, la
cual constituye una manera de reconocer el tipo de programa que se necesita para
abrir el archivo (nota: esto no ofrece garantías respecto del tipo de archivo, ya que
cuando se modifica la extensión, el tipo de archivo no cambia).El largo del nombre
y de la extensión puede variar según el sistema operativo:
· 8 caracteres para el nombre y 3 para la extensión en DOS y Windows 3.1.
· 256 caracteres para el nombre y la extensión en Windows 95, 98 y NT.
· 256 en sistemas UNIX.
En consecuencia, en DOS o en Windows 3.1, un archivo de Windows 9x tendrá un
nombre acortado compuesto por los primeros 6 caracteres del nombre seguidos
de ~x, donde x representa una cifra que aumentará cada vez que un archivo lleve
el mismo nombre. Esto significa que si un archivo con el nombre "archivo~1" ya
existe, el siguiente llevará el nombre "archivo~2".
Además el archivo tiene un encabezado en el que se almacena información
adicional, como el tipo y, en especial, el tamaño. También contiene un carácter al
final del archivo que indica que la información que sigue a dicho carácter no
pertenece al mismo archivo.

3. ¿QUÉ ES UN DIRECTORIO?

Un directorio (también conocido como carpeta) es un elemento de informática


que puede contener archivos.
Es cómo un gran armario que contiene cajones en los que se guardan archivos
u otros cajones. De hecho, un directorio puede contener:
· archivos
· otros directorios

4.
Lina Lizeth Ochoa Tunarosa 4358048
¿QUE ES UN SISTEMA DE ARCHIVOS?
Son los algoritmos y estructuras lógicas utilizadas para poder accesar a la
información que tenemos en el disco. Cada uno de los sistemas operativos crea
estas estructuras y logaritmos de diferente manera independientemente del
hardware.
El desempeño de nuestro disco duro, la confiabilidad, seguridad, capacidad de
expansión y la compatibilidad, estará en función de estas estructuras lógicas.
FAT 12: Es el sistema de archivos de DOS, y es con el que formateamos los
disquetes. Fue muy utilizado en las primeras PCs.
FAT 16 :Este sistema de archivos tenia muchas limitaciones, por ejemplo si el
disco duro era mayor de 2 GB, era imposible particionarlos y no usaba nombre
largos en los archivos, solo 8 caracteres.
FAT 32 :Fue utilizado a partir de 1997, y pudo ser utilizado en Windows 98,
pero a medida que el tamaño de los discos duros se incrementaba, surgieron
nuevas limitaciones. Se llamo Fat32, por que utiliza números de 32 bits para
representar a los clústeres en lugar de los 16 en los sistemas anteriores.
NTFS :Especialmente creado para usarlo en Windows NT, es más complejo
que los FAT. El propósito era satisfacer la demanda y necesidades de de
seguridad y eficacia para servidores y otras aplicaciones en red. No tiene
limitaciones de tamaño clústeres y en general en el disco. Una ventaja de este
sistema de archivos es que tiene un sistema anti fragmentación. Para saber
más acerca de este tema consulta Fragmentación del disco duro. Cada uno de
los sistemas operativos crea estas estructuras y logaritmos de diferente
manera independientemente del hardware.

Cada sistema operativo maneja un único sistema de archivos, es decir


Windows utiliza un sistema de archivos distinto al de Mac o al de Linux.
Tipos de sistemas de archivos
ISO9660
Sistema de archivos para CD-ROM
JolietMINIX
Sistema de archivos para CD-ROM
Este sistema de archivos se emplea para disquetes.
FAT
El sistema de archivos originalmente utilizado por DOS. FAT 12, FAT16,
FAT32.
VFAT
FAT virtual: Soporte para nombres de archivo largos dentro del sistema de
archivos FAT.
UFS
Empleado por BSD, SunOS y NeXTstep. Sólo soportado en modo de sólo

Lina Lizeth Ochoa Tunarosa 4358048


lectura.
NTFS
Sistema de archivos Microsoft Windows NT, sólo lectura.
Ext2,3
Sistemas de archivos Linux originales. Ext3 incluye soporte de journaling
(registro por diario).
XFS
Sistema de archivos de journaling de SGI. Linux
JFS
Sistema de archivos de journaling de IBM. Linux
ReiserFS
Sistema de archivos de journaling de Hans Reiser. Linux
HFS. HFS es el Sistema de Archivo de Mac. Se usa en todo tipo de medio de
almacenamiento, desde CD´s y DVD´s hasta el Disco Duro.

5.
PROCEDIMIENTO PARA GUARDAR UN ARCHIVO EN
LINUX
No existe la unidad C: en Linux, sólo la carpeta raíz o principal (root) y
subcarpetas que albergan el contenido del equivalente a las unidades con
letras de Windows, para saber cual es cual, tengamos en cuenta lo siguiente:
En Linux, cada dispositivo de almacenamiento tiene un nodo que es un archivo
de disco que lo vincula físicamente. como /dev/sdf1
Los nodos en Linux para los dispositivos de almacenamiento son del tipo de
"bloques" Block Device.
Para poder ver el contenido de un dispositivo conectado a la PC, se debe
realizar una operación llamada montar.
Al montar un dispositivo se conecta el nodo del dispositivo de bloques con una
carpeta
Se ve y se puede modificar el contenido del dispositivo dentro de esa carpeta.
AL ABRIR system:/ EN KONQUEROR VEMOS LOS DISPOSITIVOS NO
MONTADOS Y MONTADOS, CON LA FLECHA VERDE
1) INSERTAMOS UN DISCO.
2) ACEPTAMOS PARA QUE SE MONTE AUTOMATICAMENTE
3) TERMINAMOS DE USAR EL DISCO Y USAMOS EXTRACCION SEGURA O
EXPULSAR: En el sistema Ya aparece el CDROM, con la flecha verde de
montado.
Expulsar o Desmontar es lo mismo excepto que desmontar no expulsa el CD. El
procedimiento es el mismo para una memoria USB, ahora supongamos que ya
está montado el dispositivo o no sabemos donde se montó, entonces
necesitamos ejecutar un comando en una terminal para poder ver en que
Lina Lizeth Ochoa Tunarosa 4358048
carpeta está conectado:
1) VAMOS AL EQUIVALENTE AL MENU INICIO Y DAMOS EJECUTAR
COMANDO O EJECUTAR, DEPENDIENDO DEL ESCRITORIO
2) ESCRIBIMOS xterm Y DAMOS ENTER
3) EN LA VENTANA QUE SE ABRIÓ EJECUTAMOS EL COMANDO mount
SOLO ahí vemos que carpeta le corresponde a cada dispositivo, vemos que el
floppy está en la carpeta /floppy en la principal, que la partición 8 del disco
sata 1 /dev/sda8 está conectada a /compartir y así sucesivamente.

6.

¿QUÉ ES LA COMPRESIÓN DE DATOS?

La compresión consiste en reducir el tamaño físico de bloques de información. Un


compresor se vale de un algoritmo que se utiliza para optimizar los datos al tener en
cuenta consideraciones apropiadas para el tipo de datos que se van a comprimir. Por
lo tanto, es necesario un descompresor para reconstruir los datos originales por
medio de un algoritmo opuesto al que se utiliza para la compresión.
El método de compresión depende intrínsecamente del tipo de datos que se van a
comprimir: no se comprime una imagen del mismo modo que un archivo de audio.

7.
SITIOS DE INTERNET DE DONDE SE PUEDE
BAJAR SOFTWARE PARA COMPRIMIR
· www.softonic.com
· www.computing.belcart.com
· www.winrar.es
· es.kioskea.net
· www.hispasof.com
· www.appsmashups.com
· www.1000programas.com

8.
MALWARE
Malware (del inglés malicious software, también llamado badware,
software malicioso o software malintencionado) es un software que tiene
como objetivo infiltrarse en el sistema y dañar la computadora sin el
conocimiento de su dueño, con finalidades muy diversas, ya que en esta
Lina Lizeth Ochoa Tunarosa 4358048
categoría encontramos desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por profesionales de
la computación para definir una variedad de software o programas de
códigos hostiles e intrusivos. Muchos usuarios de computadores no están
aún familiarizados con este término y otros incluso nunca lo han
utilizado. Sin embargo la expresión "virus informático" es más utilizada
en el lenguaje cotidiano y a menudo en los medios de comunicación para
describir todos los tipos de malware. Se debe considerar que el ataque a la
vulnerabilidad por malware, puede ser a una aplicación, una
computadora, un sistema operativo o una red.
9.
SPYWARE
Un programa espía, traducción del inglés spyware, es un software, dentro
de la categoría malware, que se instala furtivamente en una computadora
para recopilar información sobre las actividades realizadas en ella. La
función más común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas publicitarias u
otras organizaciones interesadas, pero también se han empleado en
organismos oficiales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software. Además pueden servir
para enviar a los usuarios a sitios de internet que tienen la imagen
corporativa de otros, con el objetivo de obtener información importante.
Dado que el spyware usa normalmente la conexión de una computadora a
Internet para transmitir información, consume ancho de banda, con lo
cual, puede verse afectada la velocidad de transferencia de datos entre
dicha computadora y otra(s) conectada(s) a Internet.

10.

FREEWARE

El término freeware define un tipo de software de computadora que se distribuye sin


coste, disponible para su uso y por tiempo ilimitado[1] , siendo una variante gratuita
del shareware, en el que la meta es lograr que un usuario pague, usualmente después
de un tiempo de prueba ("trial") limitado y con la finalidad de habilitar toda la
funcionalidad. A veces se incluye el código fuente, pero no es lo usual.
El freeware suele incluir una licencia de uso, que permite su redistribución pero con
algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta
de su autor. También puede desautorizar el uso en una compañía con fines
Lina Lizeth Ochoa Tunarosa 4358048
comerciales o en una entidad gubernamental.

¿QUÉ ES UN VIRUS INFORMÁTICO?


Los virus informáticos son pequeños programas de software diseñados para
propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido del
disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes
de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no
abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién
proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de
felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en
software ilícito u otros archivos o programas que puede descargar.

11.

EXTENCIONES PARA SABER SI ES UN ARCHIVO


COMPRIMIDO:
Mp3
Wma.

12.

QUE ES UNA RED DE COMPUTADORES


Conjunto de técnicas, conexiones físicas y programas informáticos empleados para
conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden
compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y
ejecutar programas en otros ordenadores.
Una red tiene tres niveles de componentes: software de aplicaciones, software de red
y hardware de red. El software de aplicaciones está formado por programas
informáticos que se comunican con los usuarios de la red y permiten compartir
información (como archivos de bases de datos, de documentos, gráficos o vídeos) y
recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones
se denomina cliente-servidor. Las computadoras cliente envían peticiones de
información o de uso de recursos a otras computadoras, llamadas servidores, que
controlan el flujo de datos y la ejecución de las aplicaciones a través de la red. Otro
tipo de software de aplicación se conoce como "de igual a igual" (peer to peer). En una

Lina Lizeth Ochoa Tunarosa 4358048


red de este tipo, los ordenadores se envían entre sí mensajes y peticiones
directamente sin utilizar un servidor como intermediario. Estas redes son más
restringidas en sus capacidades de seguridad, auditoría y control, y normalmente se
utilizan en ámbitos de trabajo con pocos ordenadores y en los que no se precisa un
control tan estricto del uso de aplicaciones y privilegios para el acceso y modificación
de datos; se utilizan, por ejemplo, en redes domésticas o en grupos de trabajo dentro
de una red corporativa más amplia.
13.

TIPOLOGÍAS DE RED

LAS REDES MAN ( Metropolitan Área Network, redes de área metropolitana) ,


comprenden una ubicación geográfica determinada "ciudad, municipio", y su
distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales,
cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es
básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un
grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o
privada. El mecanismo para la resolución de conflictos en la transmisión de datos que
usan las MANs, es DQDB.
DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están
conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere
transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso
contrario el de abajo.

REDES PUNTO A PUNTO . En una red punto a punto cada computadora puede
actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir
datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto
a punto, la seguridad es difícil, porque la administración no está centralizada.

REDES BASADAS EN SERVIDOR . Las redes basadas en servidor son mejores


para compartir gran cantidad de recursos y datos. Un administrador supervisa la
operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede
tener uno o mas servidores, dependiendo del volumen de tráfico, número de
periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de
comunicaciones, y un servidor de base de datos, todos en una misma red.

14.

Lina Lizeth Ochoa Tunarosa 4358048


DIFERENCIAS DE LAS REDES WAN ,MAN,LAN.

La red de área local (LAN ) es aquella que se expande en un área relativamente


pequeña. Comúnmente se encuentra dentro de un edificio o un conjunto de edificios
contiguos. Asimismo, una LAN puede estar conectada con otras LAN a cualquier
distancia por medio de una línea telefónica y ondas de radio.
La red de área amplia (WAN ) es aquella comúnmente compuesta por varias
LAN interconectadas- en una extensa área geográfica- por medio de fibra óptica o
enlaces aéreos, como satélite.

La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad
y no contiene elementos de conmutación, los cuales desvían los paquetes por una de
varias líneas de salida potenciales.

15.

SERVIDOR
Es un computador que forma parte de una red y provee servicios a ortos
computadores.

PROXY
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en
lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador
conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de
un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino
que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor
que queremos acceder y nos devuelve el resultado de la solicitud.

PROTOCOLO
Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse
unas con otras a través de una red. Un protocolo es una convención o estándar que
controla o permite la conexión, comunicación, y transferencia de datos entre dos
puntos finales. En su forma más simple, un protocolo puede ser definido como las
reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los
protocolos pueden ser implementados por hardware, software, o una combinación de
ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión
de hardware.

Lina Lizeth Ochoa Tunarosa 4358048


16.

¿QUÉ SIGNIFICA TCP/IP?

TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control


de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los
nombres de dos protocolos importantes del conjunto de protocolos, es decir, del
protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para
Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una
dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a
que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está
diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
· dividir mensajes en paquetes;
· usar un sistema de direcciones;
· enrutar datos por la red;
· detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple
usuario, de la misma manera que un espectador no necesita saber cómo funciona su
red audiovisual o de televisión. Sin embargo, para las personas que desean
administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es
fundamental.

17.

INTERNET
Internet es una Red de Redes porque está hecha a base de unir muchas redes locales
de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o empresa.
Además, ésta es "La Red de Redes" porque es la más grande. Prácticamente todos los
países del mundo tienen acceso a Internet. En algunos, como los del Tercer Mundo,
sólo acceden los multimillonarios y en otros como USA o los países más desarrollados
de Europa, no es difícil conectarse.
Por la Red Internet circulan constantemente cantidades increíbles de información.
Por este motivo se le llama también La Autopista de la Información. Hay 50 millones
de "Internautas", es decir, de personas que "navegan" por Internet en todo el Mundo.
Se dice "navegar" porque es normal el ver información que proviene de muchas
partes distintas del Mundo en una sola sesión.
Una de las ventajas de Internet es que posibilita la conexión con todo tipo de
ordenadores, desde los personales, hasta los más grandes que ocupan habitaciones

Lina Lizeth Ochoa Tunarosa 4358048


enteras. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y
máquinas de refrescos, etcétera.
Que significa www?
La World Wide Web, la Web o WWW:
es un sistema de hipertexto que funciona sobre Internet. Para ver la información se
utiliza una aplicación llamada navegador web para extraer elementos de información
(llamados "documentos" o "páginas web") de los servidores web (o "sitios") y
mostrarlos en la pantalla del usuario. El usuario puede entonces seguir hiperenlaces
que hay en la página a otros documentos o incluso enviar información al servidor
para interactuar con él. A la acción de seguir hiperenlaces se le suele llamar
"navegar" por la Web o "explorar" la Web. No se debe confundir la Web con Internet,
que es la red física mundial sobre la que circula la información.
Del mismo modo que se puede distinguir entre "una intranet" (una inter-red) y "la
Internet", uno puede referirse a "un(a) web" como una página, sitio o conjunto de
sitios que proveen información por los medios descritos, y "la Web", que es la enorme
e interconectada web disponible prácticamente en todos los sitios de Internet.

18.

DOMINIO
Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada
dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es el
nombre de dominio de la página web de Masadelante. Un solo servidor web puede
servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede
apuntar a un servidor.
Un dominio se compone normalmente de tres partes: en www.masadelante.com, las
tres uves dobles (www), el nombre de la organización (masadelante) y el tipo de
organización (com).

TIPOS DE DOMINIO
Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se
refieren a comercial, network, militar, y organización (originalmente sin ánimo de
lucro, aunque ahora cualquier persona puede registrar un dominio .org).
Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada
servidor web requiere de un servidor de nombres de dominio (DNS) para traducir los
nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre
de dominio primario y otro secundario.

Lina Lizeth Ochoa Tunarosa 4358048


HOSTING
Significa poner una página web en un servidor de Internet para que ella pueda ser
vista en cualquier lugar del mundo entero con acceso al Internet.

19.

¿QUÉ SERVICIOS OFRECE INTERNET?


En muchas ocasiones se tiende a identificar Internet con la navegación, las visitas a
páginas web. La World Wide Web (WWW) es sólo uno de los servicios que ofrece
Internet, aunque sin lugar a dudas es el más conocido y popular, junto con el servicio
de correo electrónico. Cada uno de estos servicios corresponde a una forma de
interpretar la información transmitida, respondiendo a un estándar de comunicación
determinado. A modo de ejemplo, podemos citar el http (HiperText Transfer
Protocol), el estándar utilizado por las páginas web, o bien el ftp (File Transfer
Protocol), utilizado para el intercambio de ficheros entre ordenadores.
CONEXIONES
CONEXIONES MEDIANTE LA RED ANALOGICA TELEFONICA : Es el tipo
de conexión más lenta, pero también la más económica. La conexión al ISP se hace
mediante una llamada telefónica, no mediante una conexión de red. Se trata en este
caso de conectar con nuestro ISP mediante un módem que nos permite la transmisión
de datos a través de la línea RTB. Esto supone unas limitaciones muy grandes en
cuanto a velocidad y utilización de la línea
CONEXIONES MEDIANTE LA RED DIGITAL TELEFONICA : Este tipo de
conexión es la conocida como ISDN o RDSI. Supone una ventaja sobre la conexión
analógica, ya que incrementa la velocidad hasta los 64Kbits/s, pudiendo llegar a los
128Kbits/s (normalmente mediante la utilización de una doble línea).
CONEXIONES MEDIANTE CABLE : Este tipo de conexión fue la primera
solución a los problemas de velocidad. La conexión con el ISP ya se establece
mediante una conexión IP. La velocidad depende de la que contratemos (dentro, claro
está, de la gama que el proveedor ISP nos ofrezca), yendo normalmente de los
256Kbits/s hasta varios Mbits/s
CONEXIONES DE BANDA ANCHA : Como ya hemos visto en el tutorial Tipos de
conexiones de banda ancha existe una gran variedad de conexiones de banda ancha. A
efectos prácticos, las más conocidas son las conexiones ADSL y las más recientes
ADSL2+. Se trata de un tipo de conexión por IP, pero que se distribuye a través de la
RTB o línea básica telefónica (ya sea analógica o digital (RDSI), utilizando para ello el
ancho de banda de frecuencia superior (entre los 6MHz y los 30MHz), lo que la
convierte en la conexión IP con menor coste de instalación (en la mayoría de los casos
ya existe la conexión telefónica) y en la más utilizada en la actualidad.
OTRAS CONEXIONES : En la actualidad las compañías de telefonía móvil están
Lina Lizeth Ochoa Tunarosa 4358048
ofreciendo conexiones a Internet vía G3 o GPRS. Estas conexiones tienen una gran
ventaja, y es su movilidad, ya que utilizan la red de telefonía móvil para realizar la
conexión, lo que hace accesible Internet no solo desde un ordenador, sino desde una
PDA o incluso desde un teléfono móvil.

20.

FTP:
El termino FTP significa "File Tranfer Protocol" (Protocolo de Transferencia de
Archivos).
HTTP(HyperText Transfer Protocol). Protocolo usado para acceder a la Web
(WWW). Se encarga de procesar y dar respuestas a las peticiones para visualizar una
página web.
URL
Uniform Resource Locator, es decir, localizador uniforme de recurso.

HIPERVINCULO

Un hipervínculo es un enlace, normalmente entre dos páginas web de un


mismo sitio, pero un enlace también puede apuntar a una página de otro sitio
web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el
enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces,
enlaces o links.

MODEM

Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que


se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse

Lina Lizeth Ochoa Tunarosa 4358048


con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son
para los ordenadores lo que un teléfono hace para los seres humanos.
Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos.

RDSI

RDSI (Red Digital de Servicios Integrados) es un sistema de conexiones de teléfono


digital que ha sido diseñado para el envío de voz, vídeo y datos simultáneamente
durante digital o las líneas telefónicas ordinarias, con una velocidad mucho más
rápida y de mayor calidad que un sistema analógico puede aporta.

BANDA ANCHA

El término banda ancha normalmente se refiere al acceso a Internet de alta velocidad.


La transmisión de datos a una velocidad mayor de 200 kilobits por segundo (Kbps) o
200,000 bits por segundo, en por lo menos una dirección: transmisión de bajada (del
Internet a la computadora del usuario) o de subida (de la computadora del usuario al
Internet).

ADSL
ADSL (Asymetric Digital Subscriber Line, o lo que es lo mismo, Línea de usuario
digital asimétrica) no es más que una tecnología que permite, usando la
infraestructura telefónica actual convencional, proveer servicios de banda ancha.
Algo por lo que ha apostado Telefónica y que en breve podría estar comercializándose

Lina Lizeth Ochoa Tunarosa 4358048

Вам также может понравиться