jueves, 15 de octubre de 2015

Taller 1 Tecnologias del mañana

  1. ¿Qué es ciencia?
  2. ¿Qué es tecnología?
  3. ¿Qué es un invento?
  4. ¿Qué es un científico?
  5. Escriba acerca de un invento que en algún momento haya visto o del que haya escuchado y que le haya gustado mucho y escriba ¿por qué le gusto? Agregue una imagen del invento.
1.La ciencia es una rama del saber humano constituida por el conjunto de conocimientos objetivos y verificables sobre una materia determinada que son obtenidos mediante la observación y la experimentación, la explicación de sus principios y causas y la formulación y verificación de hipótesis y se caracteriza, además, por la utilización de una metodología adecuada para el objeto de estudio y la sistematización de los conocimientos.

2.La tecnologia son un conjunto de instrumentos, recursos técnicos o procedimientos empleados en un determinado campo o sector. 

3.Un invento es una cosa que se crea, se diseña, se idea o se produce por primera vez. 

4.Un cientifico es una persona que se dedica a la investigación y estudio de una ciencia. 

5. De los inventos que han salido ultimamente he visto y apreciado una linterna capaz de recargarse solarmente con cinco leds puede lanzar corriente en la parte superior y tiene espacio para almacenar cosas pequeñas como pastas o cosas asi en la parte inferior es muy util en la supervivencia, para la defensa propia y bastante practica y portable.
 

viernes, 24 de julio de 2015

Taller 3 - DIRECCIONAMIENTO IP

  1. Rango de las direcciones IP (clases de direcciones IP con su respectivo rango)
  2. Rango para direcciones IP privadas
  3. Métodos asignar una dirección IP
  4. Tipos de IP (versiones)
  5. Que es una Dirección MAC (Explicar)

1. Dependiendo del numero de host para cada red, Las clases de redes se definen en lo siguiente:
Clase A
La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El número de red está contenido en el primer octeto. Esta clase ofrece una parte para el puesto de 24 bits, permitiendo aproximadamente 1,6 millones de puestos por red.
Clase B
La clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el número de red está en los dos primeros octetos. Esta clase permite 16.320 redes con 65.024 puestos cada una.
Clase C
Las redes de clase C van desde 192.0.0.0 hasta 223.255.255.0, con el número de red contenido en los tres primeros octetos. Esta clase permite cerca de 2 millones de redes con más de 254 puestos.
Clases D, E, y F
Las direcciones que están en el rango de 224.0.0.0 hasta 254.0.0.0 son experimentales o están reservadas para uso con propósitos especiales y no especifican ninguna red. La IP Multicast, un servicio que permite trasmitir material a muchos puntos en una internet a la vez, se le ha asignado direcciones dentro de este rango.


Clase IP Inicial IP Final Redes Host Subred
A 1.0.0.1 126.255.255.254 126 2^24=16777214 255.0.0.0
B 127.0.0.1 191.255.255.254 16384 2^8 - 2^16=de 256 a 65534 255.255.0.0
C 192.0.0.1 223.255.255.254 2.097.152 2^1 - 2^8=de 2 a 256 255.255.255.0
D 224.0.0.1 239.255.255.254

255.255.255.255
E 240.0.0.1 255.255.255.254






 
 
 2.En las ip privadas solo se manejan tres espacios para las direcciones:
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts) 
Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) 
Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)
 
3.Manualmente :Cuando el servidor tiene a su dispocion una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administracion de la RED.Solo clientes con un direccion MAC valida recibiran una direccion IP del servidor.
Automaticamente: Donde el servidor DHCP asigna permanentemente una direccion IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.
Dinamicamente:El unico metodo que permite la reutilizacion de direcciones IP. 
 
4.Fija: es una direccion asignada a un usuario, servidor o sitio web que es la misma y sempre que escribas la IP en la ventana del navegador te va a llevar al mismo sitio siempre.

Dinamica:Una IP dinamica es la que cambia y que te asigna ya sea un ruteador o tu proveedor de servicio de internet. Usualmente es la que tenemos la mayoria de usuarios de internet residencial.

Publica:Una IP Publica es la que tienes ante el mundo y es la forma de te localicen las computadoras en internet y es un numero unico en todo el planeta.

Privada:Una IP Privada es la que usan los ruteadores y servidores detras de una empresa o tu casa y es la que le asigna el ruteador a las computadoras para localizarse entre ellas. El ruteador es el que tiene la direccion publica y es que da la cara ante el mundo por todas las computadoras que tiene atras de el.

IPv4 Y IPv6:
Una IPv4 es la direccion que conoces actualmente y es un semento de numeros como 200.156.25.44 que es el numero unico que tiene cada computadora, desafortunadamente, con el crecimiento de internet, se estan acabando estas direcciones por lo que se esta comenzando a migrar al formato IPv6 ya que tiene mayor capacidad de numeros. 
 
5. Una dirección MAC es el identificador único asignado por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa Media Access Control, y cada código tiene la intención de ser único para un dispositivo en particular.
Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos separado por dos puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.
 
 
 
 
 
 
 
 
 

jueves, 23 de julio de 2015

Taller 2 modelo OSI

  1. Que es el Modelo OSI y el Protocolo TCP/IP
  2.  Cuales son las capas del Modelo OSI,
  3. Cuales son las capas del Protocolo TCP/IP,
  4. Que es una Dirección IP
  5. Cuales son los Tipos de IP (Privada y Pública)

1. OSI: Open System Interconnection Es el modelo de red descriptivo, que fue creado en el año 1980 por la Organización Internacional de Normalización ,Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.
TCP/IP: es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet..Describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.

2.
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace.


Capa de enlace de datos (Capa 2)
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa.


Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el PAQUETE.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se determina la ruta de los datos (Direccionamiento lógico) y su receptor final IP


Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama SEGMENTOS.


Capa de sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.
en esta capa no interviene el administrador de red

Capa de presentación (Capa 6)
Podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor

Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP).
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.
 
3.El nivel Físico o interfaz de red(capa 1)
El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.

El nivel de Internet (capa 2)
Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.

El nivel de Transporte (capa 3)
Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos.
Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).

El nivel de Aplicación (capa 4)
El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.
Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.

4.Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI.
 
5. Direcciones IP públicas Estas direcciones son asignadas por InterNIC, asegurando que no existan direcciones iguales asignadas a distintas máquinas. Se asignan haciendo uso de identificadores de red de clases o bloques CIDR. Mediante este sistema se asegura que se puedan programar rutas a través de Internet para comunicar los distintos equipos conectados a la red.

Direcciones IP privadas
Para los equipos conectados a la red que no requieren conexión directa existe un rango de direcciones IP conocida como el espacio de direcciones privado. Este espacio de direcciones no es asignado a ninguna organización en particular de forma pública, pudiendo emplearse sin conflictos en la configuración de redes privadas. La principal ventaja de este esquema es permitir la reutilización de los rangos de direcciones privadas en distintas organizaciones sin agotar el espacio público de direcciones rápidamente. Nótese que estas direcciones no pueden ser contactadas desde el espacio de direcciones público de forma directa puesto que no disponen de rutas asignadas en la infraestructura de routers de Internet (pudiendo hacerse de forma indirecta a través de distintas capas de red y sistemas de traducción de direcciones (NAT)

jueves, 16 de julio de 2015

TALLER 1 REDES

1. Que es Internet ?

2. Tipos de Redes: Lan Man, y Wan.

3. Dispositivos de Red: Nic, Modem, Switch, Router, Servidor, Firewall, Hub, Repetidor, Puente,

4. Medios de transmisión: Cobre, Fibra óptica e inalámbricos

5. Que es un ISP 


1)Internet es un conjunto descentralizado de redes de comunicacion interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial.

2) RED LAN: Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. 

 

RED WANUna red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes.
Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.
 
 RED MAN :Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

                                       
3)NIC :  
La tarjeta de red, también conocida como placa de red, adaptador de red o adaptador LAN, es el periférico que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos (discos duros, impresoras, etcétera) entre dos o más computadoras, es decir, en una red de computadoras.
MODEM:
Módem (del inglés modem, acrónimo de modulator demodulator; pl. módems)es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Este aparato sirve para enviar la señal moduladora mediante otra señal llamada portadora.
SWITCH:
El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego).
PUENTE:
Es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete.
 ROUTER :
El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes.
Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet).
El router equivale a un PC gestionando varias conexiones de red (los antiguos routers eran PCs)
Los routers son compatibles con NAT, lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear “correctamente” sub redes. También tienen la función de cortafuegos (firewall) para proteger la instalación. 
   SERVIDOR:
Es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información.  
Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que suministra una información requerida por unos clientes (que pueden ser personas, o también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).
Por tanto básicamente tendremos el siguiente esquema general, en el denominado esquema “cliente-servidor” que es uno de los más usados ya que en él se basa gran parte de internet.
FIREWALL:
O tambien llamado cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  HUB:
  El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100).

En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red.
Los hubs trabajan en la primera capa del modelo OSI
  
 REPETIDOR:
Este dispositivo sólo amplifica la señal de la red y es útil en las redes que se extienden grandes distancias. 

4)COBRE: El cobre se debe utilizar en distancias que no rebasen 90 metros, que es lo que pide el estándar en un sistema horizontal; “cumple perfectamente los anchos de banda que pide el estándar, soporta las aplicaciones que tiene Ethernet y ahora lo que se maneja como máximo de ancho de banda digital es 10GB Ethernet, que lo puede soportar tranquilamente una categoría 5e o 6 en cobre”.
La fibra era muy segura y confiable pero realmente es más fácil hacerle una derivación o un tap para sacarle información sin necesidad de abrirla y tocar el hilo interno de fibra óptica. 
el cobre aunque se puede detectar, es más difícil tomar la señal porque son varias las señales involucradas y además vienen en pares, uno de transmisión y otro de recepción, en lo que son redes Ethernet.el cobre es lo más práctico y barato para utilizar, UTP categoría 6 o 6a para distribución de señal en caso de usuarios o FTP ambientes de alta densidad; por ejemplo, data center, call center o lugares que requieren muchos servicios y usuarios con poco espacio. Se recomienda que sea blindado por las mismas características del ambiente, ya que las máquinas son más potentes.

FIBRA OPTICA:En una instalación de distancias mayores a 90 metros horizontales es cuando se sugiere un cableado de fibra óptica en el escritorio, aunque ésta forma parte del cableado estructurado como tal, porque se pone en la parte de su sistema del backbone o del cableado vertical, siempre y cuando se rebasen 90 metros, que es lo que solicita el estándar ANSI/TIA/EIA-568-B llámese B.1, que es de condiciones generales para sistemas de cableado estructurado, o la parte del 568-B.2, que es categoría 5e en cobre y categoría 6 ANSI/TIA/EIA-568-B.2-1 y sería la ANSI/TIA/EIA-568-B.3 para fibra óptica.Depende mucho de las aplicaciones y del equipo activo. “Hay varios estándares en la IEEE que manejan el Ethernet 802.3 en la que, por ejemplo, si los switches manejan aplicaciones de 1000 base-X, que es una onda corta o un 1000 base-LX de onda larga, ahí es donde se sugiere fibra óptica y, de acuerdo con la aplicación o distancia, se recomiendo multimodo de 62.5, monomodo de 8.3, 9 o 10 y fibra óptica multimodo de 50 micras, tiene periodos más largos de instalación a diferencia del cobre, pero tiene la gran ventaja de que su ancho de banda es infinito, independientemente de lo que solicita el estándar a los fabricantes y que además es inmune a interferencias electromagnéticas o de radiofrecuencia, porque no es un conductor sino al fin de cuentas es un hilo de fibra de vidrio, pero las aplicaciones que soporta son infinitas.

REDES INALAMBRICAS:éstas se sugieren cuando no hay un acceso a interconexión a cableado, tienen la ventaja de que no necesitan infraestructura física que pueda ser costosa con respecto del sistema de cableado estructurado; sin embargo, los anchos de banda que se manejan son menores a lo que se tienen disponibles en un sistema de cableado. Las posibles desventajas es que dependiendo de dónde estén instalado el sistema de wireless haya absorción de radiofrecuencia o pueda haber interferencia radiofónica o intrusión para poder robar información.

5) ISP: son las siglas de Internet Service Provider Proveedor de Servicios de Internet, una compañía que proporciona acceso a Internet. Por una cuota mensual, el proveedor del servicio te da un paquete de software, un nombre de usuario, una contraseña y un número de teléfono de acceso. A través de un módem (a veces proporcionado también por el ISP), puedes entonces entrar a Internet y navegar por el World Wide Web, el USENET, y envíar y recibir correo electrónico.
Además de trabajar con indivíduos, los ISPs también sirven a compañías grandes, proporcionando una conexión directa de las redes de la compañía a Internet. Los mismos ISPs están conectados unos a otros a través de Puntos de Acceso de Red.

viernes, 22 de mayo de 2015

Taller practico 2

1. Cuál es el programa principal del Sistema Operativo
2. Cuáles son las 4 grandes funciones del Sistema Operativo
3. Cuáles son los 4 niveles (organización del S.O) de un Sistema Operativo
4. Cuáles son los estados de un proceso (5 estados)
5. Que es el Núcleo y cuál es su función (en informática) y los tipos de núcleo (en informática)




1. El arranque o secuencia de arranque (en inglés: boot) es el proceso que inicia el sistema operativo cuando se enciende una computadora. Se encarga de la inicialización del sistema y de los dispositivos.

2.
  • Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación. El tipo de programador depende completamente del sistema operativo, según el objetivo deseado.
  • Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es mucho más lenta.
  • Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida).
  • Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no responde correctamente puede "sucumbir".
3. Nivel 1 - Gestión del Procesador

En este nivel se encuentra la parte del Sistema Operativo encargada de la gestión de la CPU.

Nivel 2 - Gestión de Memoria


Nivel encargado de repartir la memoria disponible entro los distintos procesos.

Nivel 3 - Gestión de Procesos
Este nivel encargado de la creación y destrucción de procesos, intercambio, detección y arranque de mensajes.

Nivel 4 - Gestión de Dispositivos
Realiza la gestión de las entradas y salidas en función de los dispositivos existentes.

Nivel 5 - Gestión de la Información
Se encarga de la gestión de los nombres lógicos y la protección de la información, realizando funciones de creación y destrucción de ficheros, lectura, escritura y protección de accesos.

4.– Nuevo (new): Cuando el proceso es creado. 
– Ejecutando (running): El proceso tiene asignado un procesador y está ejecutando sus instrucciones. 
–Bloqueado (waiting): El proceso está esperando por un evento (que se complete un pedido de E/S o una señal). 
– Listo (ready): El proceso está listo para ejecutar, solo necesita del recurso procesador.
–Finalizado (terminated): El proceso finalizó su ejecución.

5. Un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo).1 Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de lacomputadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado.

TIPOS DE NÚCLEOS
  • Los núcleos monolíticos facilitan abstracciones del hardware subyacente realmente potentes y variadas.
  • Los micronúcleos (en inglés microkernel) proporcionan un pequeño conjunto de abstracciones simples del hardware, y usan las aplicaciones llamadas servidores para ofrecer mayor funcionalidad.4
  • Los núcleos híbridos (micronúcleos modificados) son muy parecidos a los micronúcleos puros, excepto porque incluyen código adicional en el espacio de núcleo para que se ejecute más rápidamente.
  • Los exonúcleos no facilitan ninguna abstracción, pero permiten el uso de bibliotecas que proporcionan mayor funcionalidad gracias al acceso directo o casi directo al hardware.

Taller teorico 1

1. Cuál es la diferencia entre Software Libre, Software Gratuito y Software de Dominio Público
2. Que es una partición (en informática) y cuáles son los tipos de partición, explique cada una. (lógica, primaria, extendida)
3. Que es el MBR y que es un g
estor de arranque
4. Que es un sistema de archivos y explique los siguientes sistemas de archivos: FAT16, FAT32, NTFS, EXT2, EXT3, EXT4, SWAP, HFS, MFS, HPFS, XFS, UFS, JFS
5. Cuál es la función de las particiones: / (r
aíz), /Boot y Swap en Linux


 Solucion

1. Software Gratuito: En ocasiones incluye el código fuente, aunque este tipo de software no es libre en el mismo sentido de software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

Software de Dominio Público: Es aquel software que no requiere licencia, pues sus derechos de explotación son para la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de el, siempre con fines legales y consignando su autoría original.  

2. Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.





TIPOS DE PARTICIONES

  • Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de una tabla de particiones. Un disco físico completamente formateado consiste, en realidad, de una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A este tipo de particiones, prácticamente cualquier sistema operativo puede detectarlas y asignarles una unidad, siempre y cuando el sistema operativo reconozca su formato (sistema de archivos).
  • Partición extendida: También conocida como partición secundaria es otro tipo de partición que actúa como una partición primaria; sirve para contener infinidad de unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.
  • Partición lógica: Ocupa una porción de la partición extendida o la totalidad de la misma, la cual se ha formateado con un tipo específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le ha asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de archivos. Puede haber un máximo de 23 particiones lógicas en una partición extendida. Linux impone un máximo de 15, incluyendo las 4 primarias, en discos SCSI y en discos IDE 8963.


3. Un registro de arranque principal, conocido también como registro de arranque maestro (por su nombre en inglés master boot recordMBR) es el primer sector("sector cero") de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para identificar un dispositivo de disco individual, aunque en algunas máquinas esto último no se usa y es ignorado.
Un gestor de arranque o arrancador (en inglés «bootloader») es un programa sencillo que no tiene la totalidad de las funcionalidades de un sistema operativo, y que está diseñado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan los cargadores de arranque multietapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo. En los ordenadores modernos, el proceso de arranque comienza cuando la unidad central de pensamiento ejecuta los programas contenidos en una memoria de sólo lectura en una dirección predefinida y se configura la unidad central para ejecutar este programa, sin ayuda externa, al encender el ordenador.

4. El sistema de archivos o ficheros (en inglés:filesystem) es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias. Sus principales funciones son la asignación de espacio a los archivos, la administración del espacio libre y del acceso a los datos resguardados. Estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos  manejan su propio sistema de archivos. 

TIPOS DE FICHEROS
FAT: Proviene de ("File Allocation Table"), que significa tabla de localización de archivos. Esta tabla se mantiene en el disco duro de nuestro ordenador, y contiene un mapa de toda la unidad de forma que "sabe" donde está cada uno de los datos almacenados.

FAT16 fue la primera versión para sistemas Windows pero se volvió obsoleto por no poder manejar más de 65.000 archivos y un disco de 4GB de capacidad.

FAT 32
El sistema de archivos de Windows XP, Windows Vista y Windows 7 de Microsoft®

NTFS
El bloque de carga o bloque cero de cada sistema está reservado para almacenar un programa que utiliza el sistema para gestionar el resto de las partes del sistema de ficheros

Ext2 el primer sistema de archivos diseñado expresamente para Linux.
Ext3 versión mejorada de Ext2, ampliamente utilizada en distribuciones Linux
Ext4 nuevo sistema de ficheros para Linux evolucionado de Ext3 algunas de sus ventajas con respecto a este último son:
-Aumento del tamaño del sistema de ficheros a 1 Exabay = 2^20 Terabyte y del tamaño máximo por archivo (16 Tb).
-Número ilimitado de directorios frente a los 32.000 de Ext3
-Mayor velocidad en la creación y borrado de ficheros

XFS Implementado para sistemas Unix, rápido acceso para grandes cantidades de datos y altas velocidades, pero lento en ficheros pequeños. Se utiliza en grandes servidores y donde se maneje mucha información.

HFS/HFS+: significa ("Hierarquical File System") ó sistema de archivos por jerarquía, sustituyo al MFS ("Macintosh File System") y el símbolo + indica extendido, es decir, la última versión de HFS. Fué desarrollado por Apple®, admite el uso de direcciones de espacio en disco de 64 bits y permite utilizar bloques de asignación de archivos de 32 bits con el fin de potenciar la eficiencia del disco al reducir la utilización de espacio en volúmenes de gran tamaño o con un número elevado de archivos. Admite nombres de archivomás descriptivos, con una longitud máxima de 255 caracteres y codificación de texto Unicode para los nombres de archivo internacionales o con sistemas de escritura mixtos, también ofrece un formato opcional de sistema de archivos con distinción de mayúsculas y minúsculas para HFS+ que permite al administrador alojar sin problemas archivosutilizados por aplicaciones UNIX que requieren esta función. Los sistemas operativos modernos MacOS de Apple® reconocen el sistema de archivos HFS, HFS+, FAT, FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en DVD-ROM.

SWAP: El espacio swap o de intercambio será normalmente una partición del disco, pero también puede ser un archivo. Los usuarios pueden crear un espacio de intercambio durante la instalación de Arch Linux o en cualquier momento posterior, en caso de ser necesario. El espacio de intercambio es generalmente recomendado a los usuarios con menos de 1 GB de RAM, pero es una cuestión de preferencia personal en sistemas con cantidades generosas de memoria RAM física (aunque sí es necesario para utilizar la suspensión en disco).

5. Partición Swap: Las particiones swap se usan para soportar la memoria virtual. En otras palabras, los datos se escriben en una partición swap cuando no hay suficiente RAM para guardar los datos que su sistema está procesando
Partición Boot: Esta partición realiza una función similar a la partición raíz, aunque algunos expertos solo justifican la creación de esta partición en sistemas grandes como servidores. Es utilizado por LiLo para almacenar todos los elementos que requiere durante el arranque del equipo. Por lo general requiere menos memoria que la partición raíz, y unos pocas decenas de MB son más que suficiente. Personalmente le asigno un tamaño de 1 GB ( 1000 MB )
Partición Raíz ( / ).
Generalmente se presente con el símbolo ( / ) y contiene los elementos necesarios para el arranque o inicio del Sistema. Por lo general no requiere mucho espacio, y unos pocos cientos de MB serían más que suficiente, por seguridad yo le asigno 1 GB ( 1000 MB ).