Blogia

ESPESIALIDAD EN SISTEMAS

ELECTRONICA

La salida a la I.E. Francisco de Paula Santander el día dos de Noviembre  del presente año  se realizo una actividad con la supervisión  del ingeniero Mauricio Sarmiento con los grados decimo y undécimo en donde se trataba  la actividad sobre cómo crear señales  en FM o AM en esta actividad conocimos un Osciloscopio, un generador de señales dos cables de alimentación o energía uno negro y uno gris y un cable generador de señales.

El ingeniero Mauricio Sarmiento nos entrego los anteriores elementos  y nos explico  cada uno de los elementos en donde nos dijo que:

El osciloscopio es un instrumento de medición electrónico para la representación gráfica de señales eléctricas que pueden variar en el tiempo y  sirve para observar la  señal que quieras medir.

También el ingeniero nos explico para que serbia cada botón del osciloscopio, nos explico que lo que salía en la pantalla  como db se media en frecuencia y Hz se media en amplitud, la frecuencia es la cantidad de ondas que se generan y la amplitud es  lo alto de la onda, en el osciloscopio  había un botón en donde uno le podía cambiar la forma  de las ondas ya sea triangulares, rectangulares y radial.

Nos dijo que colocáramos 225 en la frecuencia y 0.5 en la amplitud para luego conectar el cable de alimentación o energía en el generador de señales y saliera las ondas que habíamos programado el osciloscopio.

El generador de señales es un dispositivo electrónico de laboratorio que genera patrones de señales periódicas o no periódicas tanto analógicas como digitales. Se emplea normalmente en el diseño, test y reparación de dispositivos electrónicos; aunque también puede tener usos artísticos.

Ya con la frecuencia y la amplitud en el osciloscopio podíamos ver  la forma de las ondas en el generador de señales y  podíamos  ampliarlas o alargarlas.

Luego el ingeniero Mauricio Sarmiento  nos coloco un ejercicio sobre  lo que ya habíamos visto, era de la siguiente manera:

Nos daba el un numero para la frecuencia y un numero para la amplitud  y nosotros debíamos programarlo en el osciloscopio  con cualquier forma de onda que nosotros quisiéramos, luego le dábamos clic en un botón   que decía FM para que saliera programado en el generador de señales y luego  contábamos el numero de cuadritos   de la longitud de la onda  y lo multiplicábamos con el factor de  conversión y el resultado que nos daba lo dividíamos en 1 y tenía que salir un numero que se acercara al número de frecuencia que le habíamos colocado al osciloscopio.

             OSCILOSCOPIO

 " no se pudo pegar la imagen"

GENERADOR DE SEÑALES

 " no se pudo pegar la imagen"

Presentado al docente

Mauricio Alejandro Suarez 

Por  la estudiante Maryin Liced Quintero Casallas

 Del grado  Undécimo  en el Área de Sistemas

LA SALIDA PEDAGOGICA A TECNOPARQUE

El día 27 de octubre  del presente año, el ingeniero  Mauricio Sarmiento realizo una salida pedagógica con los estudiantes de  los grados decimo y undécimo  en donde esta salida era a tecno-parque en donde fuimos a conocer y a aprender.

En tecnoparque  nos dividieron  en dos grupos  mi grupo lo llevaron al tercer piso  en el cual nos mostraron  y nos entregaron unos robots, luego nos dividieron de a dos y pues a mí me correspondió un robot ascensor pequeño.

El señor de tecnoparque  como primera medida nos explico que era una entrada y una salida el explico  con el cuerpo, es decir  que nuestros ojos eran una entrada  porque entraba la luz, también nuestra boca era  una  entrada nuestra nariz etc. la de  salida era nuestros pies y nuestras manos, y nuestro cerebro era un procesador porque él es el que ordena todo, luego el  señor dijo que contáramos cuantas salidas y entradas tenia  nuestro robot ósea el ascensor ,nosotros lo realizamos  y luego el dijo que hiciéramos funcionar el robot pero que primero debíamos realizar como iba a ser la programación del ascensor esto lo hicimos en un programa llamado robot spot.

 

Nosotros comenzamos a colocar los cables de entrada  y salida en donde los de salida eran colocados o introducidos en el procesador  y para que esto funcionara debía tener una pila bien cargada  y así esto funcionaba, y lo mismo en el computador debería estar todo programado en donde indicara  como iban a ser sus movimientos  y sus paradas. En la herramienta de programación de spot  estaba un motor en donde él era como el procesador, este ascensor funciono  de acuerdo a lo que realizamos en  el programa de spot “esto fue muy divertido”.

 

RECOMENDACIONE

Yo planteo que como esta salida a tecnoparque fue de enseñanza  y aprendizaje debería la I.E. San Antonio De Padua realizar cada año una salida   tanto a grado decimo y grado undécimo, pues también sería bonito que los demás grados de secundaria fueran para que ellos conocieran cosas nuevas y aprendieran.

Presentado al docente

Mauricio Alejandro Suarez 

Por  la estudiante Maryin Liced Quintero Casallas

 Del grado  Undécimo  en el Área de Sistemas

 

PELICULA

PELICULA

En esta película observamos como es el comienzo de  el desarrollo de un ordenador  en donde  los personajes   inventan un lenguaje para el ordenador ya que el ordenador  hacia únicamente destellos de luz

En el cual  se hiso una línea de tiempo  que se muestra acontinuacion

 

FERIA DE CIENCIA Y TECNOLOGIA

Nosotros  los estudiantes del grado undécimo de la institución educativa San Antonio de Padua  realizamos un proyecto  llamado software cliente servidor  con la ayuda del ingeniero Mauricio Alejandro Bernal.

Este proyecto  fue diseñado  con el fin de participar en la feria de ciencia y tecnología y también de dar a conocer nuestros conocimientos adquiridos en las áreas de programación y redes.

Este proyecto se trata de un chat  que funciona mediante una estructura de cliente servidor es decir que se requiere de un equipo servidor o de un usuario servidor que se encarga  de abrir el camino o de generar las puertas necesarias para que los clientes se puedan comunicar entre sí.

Para que el servidor  puedas ofrecer sus servicios es necesario que tenga un nombre y un puerto donde el nombre sirve para identificar qué equipo o usuario cumple la función de servidor  y el puerto sirve  para indicar por donde se envía y se recibe la comunicación entre los clientes y el servidor.

El cliente por su lado para poder acceder a los servicios que le ofrece el servidor debe conocer   el nombre y el puerto del servidor de lo contrario  no se pude establecer el servicio.

Además como es una aplicación cliente servidor  los computadores  debe estar conectado en una red de datos.

Este chat funciona tanto en redes locales como  en el internet pero en el caso del internet es necesario que el servidor cuente con un nombre universal  es decir que sin importar en qué lugar del mundo se conecte en internet el servidor siempre debe tener el mismo nombre  ejemplo www.google.com

También conocimos varias cosas que expusieron otros estudiantes de otras instituciones como por ejemplo el proyecto productivo  de  dulces.

LABORATORIO DE ELECTRONICA

Gracias al ingeniero Mauricio Ávila  del Sena quien nos dio la oportunidad de ir al laboratorio de electrónica en la institución educativa Francisco de Paula Santander en donde nos dio a conocer  varias cosas. Como primera medida nosotros como tutores  del grado decimo les colaboramos a realizar  la  simulación de un  circuitos luego  el ingeniero Mauricio Ávila nos enseño un protoboard en donde nos explico  que este  es una especie de tablero con orificios, en la cual se pueden insertar componentes electrónicos y cables para armar circuitos. Como su nombre lo indica, esta tableta sirve para experimentar con circuitos electrónicos con lo que se asegura el buen funcionamiento del mismo.

También  conocimos  las funciones  de un multimetro que  consiste en un elemento de electronica que sirve para medir  el voltaje, y una  fuente  variable que sirve para darle corriente al circuito.

Utilizamos resistencias para hacer un circuito en serie y un circuito paralelo en la protoboard.

 

¿QUE ES UNA RED LOCAL?

es una red de ordenadores, es decir, dos o más equipos conectados entre sí de manera que pueden compartir todos los recursos del sistema, tales como: impresoras, cd-rom, disco duro, internet...

El término de "red local" se aplica al conjunto de ordenadores comunicados mediante cables conectados a las tarjetas de red instaladas en cada uno de los ordenadores.

Las redes de área local se dividen en redes punto a punto, multipunto y redes con estructura cliente/servidor.

  1. Una red punto a punto es aquella en la que todo equipo puede realizar el mismo tipo de funciones y no existe ningún ordenador con una situación privilegiada con respecto al resto. El control sobre los datos es dificil ya que se ponen los recursos de un pc a disposición del resto de ordenadores de la red.
  2. Una red multipunto es aquella en la que todos los equipos se conectan a una línea troncal (común). Cada equipo debe tener un conector que una la línea del equipo con la línea troncal.
  3. Una red con estructura cliente/servidor es aquella en la que existen equipos que actúan como servidores de la red y que realizan operaciones especiales que el resto de los ordenadores de la red no pueden realizar, de forma que se consigue una organización centralizada. Estos equipos deben estar tecnológicamente preparados para los equipos que van a realizar las operaciones.

Tipos de clientes o estaciones de trabajo:

  1. Estaciones de trabajo (terminales tontos) que no pueden ser capaces de trabajar si no hay conexión a la red.
  2. Equipos que pueden trabajar sin conexión a la red. Normalmente en los servidores existe un sistema de cuentas de usuario para restringir el acceso.

Tipos de servidores:

  1. Servidores de disco o de almacenamiento: Ponen a disposión de los clientes su capacidad de almacenamiento de datos, siendo ideal que su capacidad sea alta. Si el servidor de disco es de alto rendimiento, tiene que tener un sistema de redundancia tanto a nivel de software como de hardware, es decir, que deben existir técnicas que permitan la duplicación. También debe haber dispositivos de seguridad y un sistema de alimentación ininterrumpida (SAI), es decir, acumuladores de corriente que en caso de fallar la corriente eléctrica, suministren la energía necesaria a los equipos para que puedan seguir funcionando durante un período de tiempo, el cual, dependerá del tipo de SAI que tengamos. Otra cosa a tener en cuenta es que si la red va a tener una densidad de tráfico alta, es decir, muchas operaciones de lectura y escritura, el servidor de disco deberá tener una tarjeta de red de alta velocidad para evitar la saturación (los "cuellos de botella").
  2. Servidores de impresión: es un servidor que pone a disposición de los clientes la capacidad de imprimir. Debe tener la capacidad de gestionar la impresión de la red, es decir, que todos los trabajos que se manden a imprimir deberán ser puestos en una cola (cola de impresión). También debe ser capaz de gestionar las prioridades a la hora de poder imprimir y poseer un control de errores. El servidor de impresión no tiene por qué ser un pc de la red, también puede ser un software instalado en uno de los ordenadores de la red, de forma que sea él el que actúe como servidor de impresión (además de cómo cliente).
  3. Servidores de gráficos: es aquel que sirve gráficos al resto de los clientes de la red, es decir, que se pueden tener equipos especializados en la red con tarjetas gráficas más avanzadas para crear los gráficos de forma más rápida y luego enviarlo al resto de los equipos.
  4. Otros: también podemos tener servidores de comunicaciones y servidores de correo. Los servidores de comunicaciones son aquellos que controlan los servicios de comunicación de una red de área local con el exterior. Los servidores de correo, son aquellos que realizan todas las funciones de servicio de mensajería electrónica entre los usuarios (mensajería interna de la red). NO estamos hablando del correo electrónico de Internet.

 

 

Tipos de topología:

  1. En bus:

Todas las estaciones se encuentran conectadas directamente mediante un único enlace dispuesto de forma lineal (bus). Se permite la transmisión full-duplex y ésta circula en todas direcciones a lo largo del bus, pudiendo cada estación recibir o transmitir . Hay terminadores a cada extremo del bus para evitar la impedancia, es decir, que se pierdan las tramas. La topología en bus es usada principalmente si hay pocos nodos (equipos) que conectar, para lo cual usaremos cableado de tipo coaxial y conectores especiales en forma de " T ". Lo malo de este tipo de topología es que si se rompe el bus, se pierde toda la red.

 

  1. En árbol:

La topología en árbol es similar a la de bus pero se permiten ramificaciones a partir de un punto llamado raíz , aunque no se permiten bucles. De esta forma, si se produce algun error en alguno de los bus, no afectará al funcionamiento de los otros. Esta topología es usada cuando se quiere tener la red parcializada, es decir, dividida en distintas subredes.

  1. En anillo:

Todas las estaciones de trabajo están conectadas formando un anillo. Este tipo de distribución usa unos dispositivos espaciales llamados MAV, que se encargan de garantizar el establecimiento del anillo en todo momento. El MAV está compuesto por una seria de mecanismos eléctricos y mecánicos. En esta topología se suele usar cable de par trenzado si la red es token ring y cable coaxial si no lo es.

 

 

 

  1. En estrella o radial:

Es la mejor de las cuatro, aunque también es la más cara. Precisa un dispositivo espacial llamado concentrador o hub, al que se conectan todo los equipos. De esta forma, los datos no van pasando de un equipo a otro hasta que llegan a su destino, sino que se envían desde el pc de origen al hub y éste los dirige a su destino.En caso de tener variar redes con sus respectivos hub o concentradores, podremos unirlas interconectando dichos hub y en caso de colisiones, se puede cortar la conexión con los hub sin que la red deje de funcionar.

 

RED Y TIPOS DE REDES

Red de computadoras

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.

Clasificación de las redes

Por alcance

  • RED DE AREA PERSONAL o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.
  • RED DE AREA LOCAL o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.
  • Una red de  area  de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.
  • Una red de area metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.
  • Las  redes de areas amplia(wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa.
  • Una red de area de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.
  • Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.
  • Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes. 

Por tipo de conexión

Medios guiados

  • El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
  • El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.
  • La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Medios no guiados

Por relación funcional

  • Cliente-servidor es una arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.
  • Peer-to-peer es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

Por topología

  • La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.
  • En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.
  • En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
  • En una red en malla cada nodo está conectado a todos los otros.
  • En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.
  • En una red mixta se da cualquier combinación de las anteriores .
  • Por la direccionalidad de los datos
  • Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe.
  • Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se llama Semi-Duplex. Full-Duplex: ambos pueden transmitir y recibir a la vez una misma información.
  • Por grado de autentificación
  • Red Privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. Por grado de difusión
  • Una intranet es una red de computadoras que utiliza alguna tecnología de red para usos comerciales, educativos o de otra índole de forma privada, esto es, que no comparte sus recursos o su información con redes ilegítimas.
  • Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

Por servicio o función

  • Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro.
  • Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje.
  • Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta 

Trabajos de recuperacion

http://es.scribd.com/doc/60116184

http://es.scribd.com/doc/60116126

MANTENIMIENTO PREVENTIVO TECLADO

Esta práctica es muy importante para nosotros ya  obtenemos mejores conocimientos y aprendizaje  sobre este.

Es muy interesante comenzar a practicar esto ya que recopilaremos grandes conocimientos y así exploraremos mas sobre dicho tema a continuación  daré a conocer los siguientes pasos para  hacerla mantenimiento preventivo al teclado.  

  1. Desconecte el teclado del puerto correspondiente y proceda a sopetear ubicando la punta del browser en forma diagonal a las teclas.
    2. Utilice un trapo húmedo impregnado de algún insumo químico anti grasa para carcasas de computador y esmérese en esta actividad. En caso de no poseer dicho material químico,
    use un trapo húmedo impregnado de jabón suave (puedes usar jabón de baño) para frotar la pasta del periférico.
  2.  Con otro trapo húmedo retire el exceso de químico, jabón o humedad.
    Recuerde: trapo húmedo, no goteando. Si vas a hacer el mantenimiento interno, debes retirar con cuidado todos los tornillos que fijan la tapa y colocarlos en un lugar donde no se extravíen.
  3.  Debes tener en cuenta que hay algunos tornillos más largos que otros y éstos deben ir colocados estrictamente en el lugar de donde fueron extraídos.
  4. Retiras el tendido de teclas y si es necesario, se puede lavar con abundante agua y jabón, después seca muy bien; retiras la membrana de muelles si es enteriza, o uno a uno si los muelles de las teclas son individuales, cuidando de no ir a extraviar alguno; limpias con sumo cuidado con un trapo seco y limpio las membranas de contactos, cuidando que no pierdan el orden en que se encuentran superpuestas; Después de la limpieza procedes a armar, observando que los contactos lógicos de la membrana principal se unan
    a los contactos de la maniobrad de control.
  5.  Nota: Si no estás seguro de realizar este procedimiento, no destapes el teclado.

CAJAS, RATONES Y TECLADOS

CAJAS, RATONES Y TECLADOS

LA CAJA:

La caja de PC, además de los elementos físicos de soporte fácilmente constatable en cuanto a calidad se refiere, lleva consigo la fuente de alimentación que es un elemento clave en el PC. Así, la opción de una nueva caja apropiada a las necesidades del usuario, puede ser una buena inversión por la que deambulen varios microprocesadores

Pudiera parecer que este es el elemento de menor importancia pero no es así al igual que el resto cumple una función específica y requiere de una normalización para que se convierta en un estándar capaz de aceptar sin problemas el resto de elementos.

La caja es el elemento con  el que se suministra la fuente de alimentación, encargada de proporcionar el sumisito  eléctrico adecuado a toda la circuitería. Como se puede adivinar además del aspecto estético, hay una serie de factores que hacen que la elección de una caja apropiada sea una tarea tan importante como el resto de componentes.

EL FORMATO:

 En las cajas existen una serie de parámetros inalterables que se deben mantener como puede ser  el caso de bahías o habitáculos  específicos para el alojamiento de dispositivos.

Así cualquier caja debe ofrecer en su parte frontal  una serie de superficies troqueladas destinadas  a albergar las diferentes unidades que deben ser accesibles por el usuario, unidades de CD ROM, unidades de disco, etc.

UN MATIZ  IMAGINATIVO: admitiendo la clara multifuncional del PC, algunos fabricantes ya apuestan por diseños más propios, mas integrados con el nuevo escenario que ocupa la informática actual. Así surgen los berebone, que no son otra cosa que cajas que por cuestiones físicas de espacio determinan una serie de componentes concretos. A partir de eso todo tiene cabida .obviamente el aspecto esta encaminado  a conseguir la mínima disonancia entre los  equipos de audio convencionales y este nuevo dispositivo, al que se le pretende dar una orientación de reproductor de audio , video, cine, tv….lo cierto es que la idea no es tan desencaminada

 

LA FUENTE DE ALIMENTACION: si hay un elemento al que hay que prestar especial atención a la hora de elegir la caja del PC, ese es la fuente de alimentación. De forma habitual se suministra con la caja y, si bien es posible encontrarla de forma separada, en la mayor parte de los casos no merece la pena económicamente renunciar a la caja por la escasa diferencia de precio.

La misión de la fuente de alimentación es la de suministrar eléctrico preciso y adecuado para alimentar los diferentes dispositivos que conforman el PC.

Así, desde la propia placa base hasta la disquetera, pasando por las diferentes unidades de disco duro o Cd  precisa de alimentación

Existen dos clases de  de modulaciones que se realizan:

  • Transformación
  • Rectificación

 

ESTABILIZACION  Y FILTRADO

En esta etapa se pretende conseguir, a partir  de la corriente continua pulsatoria, una corriente continua de calidad, es decir estable en el tiempo  y con valor adecuado.

El filtrado  si bien en muchos estabilizadores  están integrados mediantes condensadores  electrónicos que eliminan los armónicos o señales indeseables.

EL RATON

El ratón hace muchos años  era un periférico  prácticamente  inútil, relegado el diseño  de aplicación     a hora es muy profesional.

Para muchos usuarios es muy impensable  manejar su PC  sin el ratón dado  que los sistemas  operativos  basados  en entorno  grafico  sea centrado en su uso.

TECLADO

Se trata del dispositivo  de entrada de datos  por excelencia.

El teclado, en cualquiera de sus variantes, es un elemento inpresendible  para el trabajo en el pc,exeptuando  casos muy aislados  de maquina donde no se refiere la intervención   por parte del usuario  o cosas especificas en donde usan pantallas tectiles.

El teclado  comvecional  de 102 o 103 teclas según  modeloas,  ha experimentado para variaciones.

 

Algunos consejos

  1. 1.   Se precavido a la hora de trabajar  con la fuente de alimentación
  2. 2.   No ponga su PC  en un lugar encajenado.
  3. 3.   Mantenga limpio su raton y la superficie de movimiento.
  4. 4.    Mantenga limpio el teclado   

 

 

QUE ES UN CORREO ELECTRONICO

 EN ESTA CLASE CONSULTAMOS SOBRE QUE ES UN CORREO ELECTRONICO Y PARA QUE SIRBE.

Correo electrónico

Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

 

Criterios para una contaseña segura

En esta clase  consultamos sobre que pasos debemos realizar para crear una contraseña segura  en este trabajo dare a conocer los pasos que se establesen en   los criterios de seguridad  para una contaseña

Una contraseña segura:

 

Tiene ocho caracteres como mínimo.

 

No contiene el nombre de usuario, el nombre real o el nombre de la empresa.

 

No contiene una palabra completa.

 

Es significativamente diferente de otras contraseñas anteriores.

 

Está compuesta por caracteres de cada una de las siguientes cuatro categorías:

 

Categoría de caracteres

Ejemplos

Letras mayúsculas

A, B, C

Letras minúsculas

a, b, c

Números

0, 1, 2, 3, 4, 5, 6, 7, 8, 9

Símbolos del teclado (todos los caracteres del teclado que no se definen como letras o números) y espacios

` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] | : ; " ' < > , . ? /

 

Una contraseña puede reunir todos los criterios anteriores y aun así ser insegura. Por ejemplo, Hello2U! cumple con todos los criterios mencionados para una contraseña segura, pero es insegura porque contiene una palabra completa. H3ll0 2 U! es una alternativa más segura porque reemplaza algunas de las letras en la palabra completa con números e incluye espacios.

Puede aplicar las siguientes recomendaciones para recordar una contraseña segura:

 
  • Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004. Con esa frase como guía, puede usar Mhne12/Dic,4 como contraseña.
 
  • Use números, símbolos y errores de ortografía para reemplazar letras o palabras en una frase fácil de recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de 2004 puede transformarse en M'igo n@$io 12124 (se pueden usar espacios en la contraseña).
 
  • Relacione la contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me encanta el bádminton puede transformarse en Mn'kant6ehlB@dm1nt()n.

 

 

VIRUS INFORMATICOS

 

¿Qué son los virus informáticos?

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

¿Qué es un caballo de Troya?

Un caballo de troya es un programa que hace algo oculto y que el usuario no ha aprobado, como abrir una conexión para que alguien externo tenga acceso a nuestra informacion. Finalmente, mucha gente usa el término "Troyano" para referirse solamente a un programa malicioso que no se copia a si mismo, a diferencia de los llamados "gusanos" que estos si se copian y propagan rápidamente.

¿Cuáles son los principales tipos de virus para PC?

La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.

La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el area de sistema en un disco. Hay algunos que se ejecutan al iniciarse windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos).

¿Cómo se transmiten los virus?

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.

¿Por qué la gente crea virus?

Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.

¿Cómo sé si tengo un virus?

Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.

¿Cómo puedo evitar ser infectado por un virus?

La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente:

  1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
  2. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
  3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
  4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
  5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
  6. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.

¿Cómo funciona un antivirus?

La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.

UNIDAD DE DISCOS FLEXIBLES

UNIDAD 5 1/4

Un disquete o disco flexible (en iingles floppy disk o diskette) es un medio soporte de almacenamiento formado por una pieza circular de material magnetico, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o rectangular

Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD, del inglés Floppy Disk Drive). En algunos casos es un disco menor que el CD. La disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo para guardar la información.

Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los campos magnéticos externos, por lo que, en muchos casos, deja de funcionar con el tiempo.

 

UNIDAD 3 1/2

La disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo para guardar la información.

Refiriéndonos exclusivamente al mundo del PC, en las unidades de disquete sólo han existido dos formatos físicos considerados como estándar, el de 5¼" y el de 3½". En formato de 5¼", el IBM PC original sólo contaba con unidades de 160 KB, esto era debido a que dichas unidades sólo aprovechaban una cara de los disquetes. Luego, con la incorporación del PC XT vinieron las unidades de doble cara con una capacidad de 360 KB (DD o doble densidad), y más tarde, con el AT, la unidad de alta densidad (HD) y 1,2 MB. El formato de 3½" IBM lo impuso en sus modelos PS/2. Para la gama 8086 las de 720 KB (DD o doble densidad) y para el resto las de 1,44 MB. (HD o alta densidad) que son las que hoy todavía perduran.

Caracteristicas

Por regla general las disqueteras de 3½ las reconoce el sistema operativo sin problemas, ya que son Plug&Play. La BIOS viene configurada de fábrica para que primero arranque con la unidad A:

UNIDAD DE CD

Un CD-ROM (siglas del inglés Compact Disc - Read Only Memory), es un pre-prensado disco compacto que contiene los datos de acceso, pero sin permisos de escritura, un equipo de almacenamiento y reproducción de música, el CD-ROM estándar fue establecido en 1985 por Sony y Philips. Pertenece a un conjunto de libros de colores conocido como Rainbow Books que contiene las especificaciones técnicas para todos los formatos de discos compactos.

La Unidad de CD-ROM debe considerarse obligatoria en cualquier computador que se ensamble o se construya actualmente, porque la mayoría del software se distribuye en CD-ROM. Algunas de estas unidades leen CD-ROM y graban sobre los discos compactos de una sola grabada(CD-RW). Estas unidades se llaman quemadores, ya que funcionan con un láser que "quema" la superficie del disco para grabar la información.

Actualmente, aunque aún se utilizan, están empezando a caer en desuso desde que empezaron a ser sustituidos por unidades de DVD. Esto se debe principalmente a las mayores posibilidades de información, ya que un DVD-ROM supera en capacidad a un CD-ROM.

UNIDAD DVD

El DVD (pronunciado [debedé] en Latinoamérica, o [deuvedé] en España, siendo [dividí] desaconsejada según la Real Academia Española)[1] es un dispositivo de almacenamiento óptico cuyo estándar surgió en 1995. Sus siglas corresponden con Digital Versatile Disc[2] en inglés (Disco Versátil Digital traducido al español). En sus inicios, la "V" intermedia hacía referencia a "Video" (Digital videodisk), debido a su desarrollo como reemplazo del formato VHS para la distribución de video a los hogares.[3]

Unidad de DVD: el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos: DVD-ROM (dispositivo de lectura únicamente), DVD-R y DVD+R (solo pueden escribirse una vez), DVD-RW y DVD+RW (permiten grabar y borrar las veces que se quiera). También difieren en la capacidad de almacenamiento de cada uno de los tipos.

UNIDAD BLU RAY

Blu-ray, también conocido como Blu-ray Disc o BD, es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de gran definición y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento llega a 25 GB por capa, aunque Sony y Panasonic han desarrollado un nuevo índice de evaluación (i-MLSE) que permitiría ampliar un 33% la cantidad de datos almacenados,[1] desde 25 a 33,4 GB por capa.[2] [3] Aunque otros apuntan que el sucesor del DVD no será un disco óptico, sino la tarjeta de memoria. No obstante, se está trabajando en el HVD o Disco holográfico versátil con 3,9 TB. El límite de capacidad en las tarjetas de formato SD/MMC está ya en 128 GB, teniendo la ventaja de ser regrabables al menos durante 5 años.[4]

UNIDAD ZIP

La unidad Iomega Zip, llamada también unidad Zip, es un dispositivo o periférico de almacenamiento, que utiliza discos Zip como soporte de almacenamiento; dichos soportes son del tipo magneto-óptico, extraíbles de media capacidad, lanzada por Iomega en 1994. La primera versión tenía una capacidad de 100 MB, pero versiones posteriores lo ampliaron a 250 y 750 MB.

Se convirtió en el más popular candidato a suceder al disquete de 3,5 pulgadas, seguido por el SuperDisk. Aunque nunca logró conseguirlo, sustituyó a la mayoría de medios extraíbles como los SyQuest y robó parte del terreno de los discos magneto-ópticos al ser integrado de serie en varias configuraciones de portátiles y Apple Macintosh.

 

 

 

 

 

 

MANTENIMIENTO

El mantenimiento es el análisis de prevención y corrección de fallo9s de un equipo de computo.

En el mantenimiento existen dos tipos:

Mantenimiento preventivo: mantiene un ambiente  óptimo para que el equipo funcione eficientemente

Mantenimiento correctivo: es cuando ya existen fallas en la cual realizan los procesos para restaurar el computador.

LAS PARTES DE UN COMPUTADOR

 CPU: Unidad de procesamiento  que se encarga de procesar los paquetes de datos de un sistema es decir que establece los caminos a las acciones que deben tomar los datos.

TRES TIPOS DE ALMACENAMIENTO

  • MEMORIA RAM
  • MEMORIA ROM
  • CACHE

BIOS: Es un software empotrado quiere decir que está instalado dentro de un chip

SIMM: Significa single in line medure ósea modulo de memoria simple ven línea, es una pequeña tarjeta con chips  los cuales sirven para incrementar la memoria ROM de la computadora.

DIMM: Significa dinámico in line module memo es decir modulo de memoria dinámico en línea.

La capacidad de esta  primera tarjeta fue desde los 68 mg hasta los 256 mg al igual que su velocidad se incremento de 333kb/s luego surge otra actualización que es la DIMM 13.

 

PUERTOS IDE

Existe Sata que significa serial ata o puertos seria, el disco duro es un elemento de almacenamiento al  diferencia  de DIMM y SIMM que su almacenamiento almacena la información de forma permanente.

Es un disco hecho de metal y cubierto con una superficie de grabación magnético, debido a su información se almacena  de forma magnética  en el cual se debe tener cuidado con el disco duro de no acercarlo con un elemento magnético.

INDEXACION

Es un índice en la cual nos sirve para saber que información se encuentra en que pista, en que sesión y en  que bloque.

PLACA MADRE

La tarjeta madre es el componente más importante de un computador, ya que en él se integran y coordinan todos los demás elementos que permiten su adecuado funcionamiento. De este modo, una tarjeta madre se comporta como aquel dispositivo que opera como la plataforma o circuito principal de una computadora.

Existen dos placas madres: ate y atex  la ate no trae slot que son pasados  de moda  y la atex es mas pequeña que la ate.

SLOT: Ranura de expansión  de la tarjeta madre.

ZOCALO:Es una ranura para el procesador

MANTENIMIENTO DE PC

MANTENIMIENTO DE PC

Es un equipo que genera procesamiento de datos

TIPOS DE PC

  • ANALOGOS: Son los dispositivos  que funcionan no necesariamente por circuitos o por corrientes eléctricas si no que puede por variaciones de presión o de fluidos.
  • DIGITAL: Es un dispositivo que transforma o maneja sus funciones de acuerdo  a variaciones la efectúan circuitos digitales.

 

TIPOS DE COMPUTADORES

 

  1. SUPER COMPUTADORAS: Son las más rápidas  y de mayor longitud  de palabra(64 bits o motor)

 

  1. MICRO COMPUTADORAS MAIN FRAME: Son grandes computadoras de uso general con grandes posibilidades  de procesamiento de alta velocidad, flavilidad y gran capacidad de almacenamiento.

 

  1. MINI COMPUTADORAS: Son  una versión reducida  en precio y presentaciones  de los main frames   ósea de los macro computadores.

 

  1. ESTACIONES DE TRABAJO O WORK STATION:Son ordenadores  de alto rendimiento destinado a profesiones  técnicas científicas o de ingeniería  que tienen grandes  necesidades  de cálculos.

 

  1. COMPUTADORES PERSONALES: son equipo de de propósitos generales  que ya han sido pasados  como electrodomésticos  básicos  de los hogares  y cuestan con niveles  de pensamiento y almacenamiento  básico  para cumplir o llenar  necesidades o requisitos  cotidianos  del lugar u oficios.

 

  1. CALCULADORA PROGRAMABLE: Son calculadoras  que funcionan   a pilas y permiten  la programación  en un lenguaje reducido.

 

PARAMETROS

 

Las presentaciones  de un sistema  de información  dependen  de sus partes integrales y en ocasiones  de que todos sus componentes estén balanceados  en cuanto a sus características  para que el rendimiento  del sistema sea optimo.

 

Entre estos parámetros están:

  1. Capacidad de almacenamiento
  2. Tiempo de acceso
  3. Longitud de  palabra
  4.  Ancho de banda
  5. Tiempo de ejecución de un programa
  6. Conjunto de programas  de prueba o benchmarks
  7. MIPS
  8. MFLOPS

 

 

PAGINA WEB

Para realiza la  pagina web, a nosotros nos correspondió hacernos en grupo en la cual consultamos a los estudiantes de la institución educativa que les gustaría que apareciera en la página web.

En esta página web  colocamos sobre  ¿Cuál es la historia del colegio?, ¿cuáles son los centros de interés?,  ¿cuáles son los programas culturales que se realizan? , ¿Cuál es la visión y la misión? entre otras.

También colocamos algunos juegos sencillos interactivos para los niños

 

CABLEADO UTP

 En esta clase nos correspondio  consultar sobre los terminos de redes en deonde tocaba definir que es un cableado utp.cuales son sus categorias,fibra optica, entre otras

UTP

1.Cableado UTP

Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede aceptar y soportar sistemas de computación y de teléfono múltiples.  En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central utilizando una topología tipo estrella, facilitando la interconexión y la administración del sistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento.

2.Categorías del Cable UTP

Cableado de categoría 1:

Descrito en el estándar EIA/TIA 568B. El cableado de

Categoría 1 se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos.

Cableado de categoría 2:

El cableado de Categoría 2 puede transmitir datos a velocidades de hasta 4 Mbps

Cableado de categoría 3:

El cableado de Categoría 3 se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps

Cableado de categoría 4:

El cableado de Categoría 4 se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps

Cableado de categoría 5:
El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps

Cableado de categoría 5:
El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps

 3.¿QUÉ ES LA FIBRA ÓPTICA?

Fibra óptica, fibra o varilla de vidrio u otro material transparente con un índice de refracción alto que se emplea para transmitir luz. Cuando la luz entra por uno de los extremos de la fibra, se transmite con muy pocas pérdidas incluso aunque la fibra esté curvada.

 4.MEDIOS INALÁMBRICOS

La comunicación inalámbrica (inglés wireless, sin cables) es aquella en la que extremos de la comunicación(emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se utiliza la modulación de ondas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenascomputadoras portátilesPDAteléfonos móviles, etc.1

4.RJ-11

El RJ-11 es un conector usado mayoritariamente para enlazar redes de telefonía. Es de medidas reducidas y tiene cuatro contactos como para soportar 4 vias de 2 cables. Es el conector más difundido globalmente para la conexión de aparatos telefónicos convencionales, donde se suelen utilizar generalmente sólo los dos hilos centrales para una línea simple o par telefónico.  

5.RJ-45

La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.

6.ROUTER

 Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

 

7.SWITCHE

 Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un wap también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos waps pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". MODEM

 

9.Módem

Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.

 

10.Módems para PC

La distinción principal que se suele hacer es entre módems internos y módems externos, aunque recientemente han aparecido módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el panorama. También existen los módems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 ohms (cable módems).

 11.Ping

Ping es una utilidad diagnóstica [1] en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio de el envío de paquetes ICMP de solicitud y de respuesta.[2] Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.[3]

12.Detalles técnicos

La utilidad Ping trabaja en la capa de red del protocolo TCP/IP[4] y es un tipo de mensaje de control del protocolo ICMP, subprotocolo de IP. El funcionamiento de Ping y del protocolo ICMP, en general, están definidos en RFC.

El protocolo IP encapsula el mensaje ICMP dentro de un paquete y lo envía. Suele llamarse Paquete ICMP. En el paquete pueden distinguirse dos conjuntos de datos: La Cabecera IP, que contiene los datos estándar de la Capa de red, y el subpaquete ICMP, que contiene los datos de control. En la Cabecera IP se especifican los valores protocolo como 1 y tipo de servicio como 0[5] de forma obligatoria. En el subpaquete ICMP se especifican los valores tipo de mensaje ICMP a 8 (petición) ó 0 (respuesta) y code a 0 (en ambos casos).

 13.¿Qué es el WWW?

Es un conjunto de servicios basados en hipermedias, ofrecidos en todo el mundo a través de Internet, se lo llama WWW (World Wide Web - Telaraña de Cobertura Mundial). No existe un centro que administre esta red de información, sino más bien está constituida por muchos servicios distintos que se conectan entre sí a través de referencias en los distintos documentos, por ejemplo, un documento contenido en un computador en Canadá, puede tener referencias a otro documento en Japón, o a un archivo en Inglaterra, o a una imagen en Suecia.
Al hablar de hipermedias nos referimos a información que puede presentarse utilizando distintos medios, como documentación ejecutable, de texto, gráficos, audio, vídeo, animación o imagen.
El WWW fue desarrollado inicialmente en el CERN (el Laboratorio Europeo de Física de Partículas) pero por su extrema flexibilidad ha cambiado mucho últimamente.
Cuando una persona ingresa al WWW lo hace mediante un programa "examinador" en general llamado Browser, y a partir de ése momento él esta en el Web

 14.Network

Es una red que permite que una o varias maquinas en  redes comparten un directorio o varios que se encuentran en una maquina principal llamado servidor.

De esta manera cualquiera de los clientes pueden ingresar a directorios con archivos como se tratases de su pr5opia maquina.

.

 

15.ETSNTAT

Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de un ordenador, tanto entrante como saliente. Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS.

La información que resulta del uso del comando incluye el protocolo en uso, las direcciones IP tanto locales como remotas, los puertos locales y remotos utilizados y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.

 TRACERT

 Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

 

2 INVESTIGAR LOS FUNDAMENTOS DEL CABLEADO ESTRUPTURADO

Cableado estructurado

El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.

 

Descripción

El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:

Salvando estas limitaciones, la idea del cableado estructurado es simple:

  • Tender cables en cada planta del edificio.
  • Interconectar los cables de cada planta.

Cableado horizontal o "de planta"

Todos los cables se concentran en el denominado armario de distribución de planta o armario de telecomunicaciones. Se trata de un bastidor donde se realizan las conexiones eléctricas (o "empalmes") de unos cables con otros. En algunos casos, según el diseño que requiera la red, puede tratarse de un elemento activo o pasivo de comunicaciones, es decir, un hub o un switch. En cualquier caso, este armario concentra todos los cables procedentes de una misma planta. Este subsistema comprende el conjunto de medios de transmisión (cables, fibras, coaxiales, etc.) que unen los puntos de distribución de planta con el conector o conectores del puesto de trabajo. Ésta es una de las partes más importantes a la hora del diseño debido a la distribución de los puntos de conexión en la planta, que no se parece a una red convencional en lo más mínimo.

Cableado vertical, troncal o backbone

Después hay que interconectar todos los armarios de distribución de planta mediante otro conjunto de cables que deben atravesar verticalmente el edificio de planta a planta. Esto se hace a través de las canalizaciones existentes en el edificio. Si esto no es posible, es necesario habilitar nuevas canalizaciones, aprovechar aberturas existentes (huecos de ascensor o escaleras), o bien, utilizar la fachada del edificio (poco recomendable). En los casos donde el armario de distribución ya tiene electrónica de red, el cableado vertical cumple la función de red troncal. Obsérvese que éste agrega el ancho de banda de todas las plantas. Por tanto, suele utilizarse otra tecnología con mayor capacidad. Por ejemplo, FDDI o Gigabit Ethernet.

 Cuarto principal de equipos y de entrada de servicios

El cableado vertical acaba en una sala donde, de hecho, se concentran todos los cables del edificio. Aquí se sitúa la electrónica de red y otras infraestructuras de telecomunicaciones, tales como pasarelas, puertas de enlace, cortafuegos, central telefónica, recepción de TV por cable o satélite, etc., así como el propio Centro de proceso de datos (es aplicable).

Subsistemas de Cableado Estructurado

El cableado estructurado está compuesto de varios subsistemas:

  • Sistema de cableado vertical.
  • Sistema de cableado horizontal.
  • Sala de área de trabajo.
  • Cuarto o espacio de telecomunicaciones.
  • Cuarto o espacio de equipo.
  • Cuarto o espacio de entrada de servicios.
  • Administración, etiquetado y pruebas.
  • Sistema de puesta a tierra para telecomunicaciones.

El sistema de canalizaciones puede contener cableado vertical u horizontal.

Estándares Americanos de Cableado Estructurado

  • TIA-526-7 “Measurement of Optical Power Loss of Installed Single-Mode Fiber Cable Plant “– OFSTP-7 - (February 2002)
  • TIA-526-14-A Optical Power Loss Measurements of Installed Multimode Fiber Cable Plant – OFSTP-14 - (August 1998)
  • ANSI/TIA/EIA-568-B.1 de Alambrado de Telecomunicaciones para Edificios Comerciales, Parte 1: Requerimientos Generales, mayo de 2001.
  • Adenda ANSI/TIA/EIA-568-B.1-1-2001, Adenda 1, Radio de Curvatura Mínimo para Cables de 4 Pares UTP y STP, julio de 2001.
  • TIA/EIA-568-B.1-2 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 2 – Grounding and Bonding Requirements for Screened Balanced Twisted-Pair Horizontal Cabling - (February 2003)
  • TIA/EIA-568-B.1-3 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 3 – Supportable Distances and Channel Attenuation for Optical Fiber Applications by Fiber Type - (February 2003)
  • TIA/EIA-568-B.1-4 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 4 – Recognition of Category 6 and 850 nm Laser Optimized 50/125 μm Multimode Optical Fiber Cabling - (February 2003)
  • TIA/EIA-568-B.1-5 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 5 – Telecommunications Cabling for Telecommunications Enclosures – (March 2004)
  • TIA/EIA-568-B.1-7 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 7 - Guidelines for Maintaining Polarity Using Array Connectors – (January 2006)
  • TIA/EIA-568-B.2 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components - (December 2003)
  • TIA/EIA-568-B.2-1 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 1 – Transmission Performance Specifications for 4-Pair 100 ohm Category 6 Cabling - (June 2002)
  • TIA/EIA-568-B.2-2 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 2 – Revision of Sub-clauses - (December 2001)
  • TIA/EIA-568-B.2-3 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 3 – Additional Considerations for Insertion Loss & Return Loss Pass/Fail Determination - (March 2002)
  • TIA/EIA-568-B.2-4 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 4 – Solderless Connection Reliability Requirements for Copper Connecting Hardware - (June 2002)
  • TIA/EIA-568-B.2-5 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 5 – Corrections to TIA/EIA-568-B.2 – (January 2003)
  • TIA/EIA-568-B.2-6 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 6 – Category 6 Related Component Test Procedures – (December 2003)
  • TIA/EIA-568-B.2-11 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 11 - Specification of 4-Pair UTP and SCTP Cabling – (December 2005)
  • TIA/EIA-568-3 Optical Fiber Cabling Components Standard - (April 2002)
  • TIA/EIA-568-3.1 Optical Fiber Cabling Components Standard – Addendum 1 – Additional Transmission Performance Specifications for 50/125 μm Optical Fiber Cables – (April 2002)
  • TIA-569-B Commercial Building Standard for Telecommunications Pathways and Spaces - (October 2004)
  • TIA-598-C Optical Fiber Cable Color Coding - (January 2005)
  • TIA/EIA-606-A Administration Standard for Commercial Telecommunications Infrastructure - (May 2002)
  • J-STD-607-A Commercial Building Grounding (Earthing) and Bonding Requirements for Telecommunications - (October 2002)
  • TIA-758-A Customer-owned Outside Plant Telecommunications Infrastructure Standard – August 2004

IEE 802

 

 

IEEE 802.3 – CSMA / CD (ETHERNET)

El estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carrier sense multiple Access with collision detection).

IEEE 802.10 – Seguridad.

EEE 802.10 es un estándar anterior para las funciones de la seguridad que se podía utilizar en las redes de área local y las redes de la zona metropolitana basadas en IEEE 802.x.

 

802.10 da especificaciones para la gerencia en la asociación de la seguridad así como control de acceso, secreto de los datos e integridad de datos.

El IEEE 802.10 estándares fue retirado en enero de 2004. La seguridad para las redes inalámbricas se está desarrollando en 802.11i.

El protocolo Inter-Switch de Cisco (ISL) para VLANs en Ethernet y tecnologías similares del LAN fue basado en IEEE 802.10; en este uso 802.10 ha sido substituido en gran parte por IEEE 802.1Q.

 

IEEE 802.22 – Wireless Regional Area Network.

 

 

CAPAS DE MODELOS OSI

 

En esta clase hicimos todo lo relacionado con capas de modelo osi

CAPAS DEL MODELO OSI

A principios de 1980 el desarrollo de redes sucedió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

Capa física (Capa 1)

 Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Capa de enlace de datos (Capa 2)

 Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Capa de red (Capa 3)

 

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en caminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

Capa de transporte (Capa 4

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión

Capa de sesión (Capa)5

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación (Capa 6)

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

 

Capa de aplicación (Capa 7

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y RIP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.