lunes, 8 de noviembre de 2010

Compresores

La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio 5 Tipos de compresores


WinRAR




WinRaR es un software de compresión de datos desarrollado por Eugene Roshal, y lanzado por primera vez alrededor de 1995. Aunque es un producto comercial, existe una versión de prueba gratuita.





WinZip

WinZipes un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing).Puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.





7-ZiP


7-Zip es un gran compresor de archivos, con uno de los mayores ratios de compresión que se conocen. El ratio de compresión que 7-Zip ofrece en su nuevo formato 7z es un de 30% a 50% mejor que el del conocido formato ZIP. Veamos algunas de las características más interesantes de este 7-Zip:








KGB archiver



KGB Archiver es ni más ni menos que el compresor de datos con una mayor tasa de reducción de tamaño de entre todos los programas similares existentes en la red. Su interfaz gráfica está concebida a modo de asistente paso a paso. Podemos crear ficheros en formato ZIP o bien en formato KGB, que es el propio del programa.






Winace



WinAce es uno de los mejores compresores / descompresores del mercado, capaz de descomprimir practicamente todos los formatos de archivos como son ACE, ZIP, LHA, MS-CAB, RAR, ARC, ARJ, GZip, TAR, ZOO, JAR y comprimir en ACE, ZIP, LHA, MS-CAB, JAVA JAR. Entre sus características cuenta con: - División del archivo en varios volumenes - Archivos autodescomprimibles. - Contraseña encriptada. - Reparación de archivos ACE y ZIP. - Información detallada de todos los tipos de archivos comprimidos. - Acceso a los archivos a través del menú contextual de windows. - y mucho más.














miércoles, 9 de junio de 2010

Tarea obligatoria

Diseñar una red lan
5PC en una oficina
4PC "otras"
1 Seguidor y 2PC en una oficina
Todas conectadas a Internet
con todos los dispositivos de seguidores.

lunes, 7 de junio de 2010

Glosario

Proxy: hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP



URL: permite la inclusión de pequeños elementos de datos en línea, como si fueran referenciados hacia una fuente externa.


LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.

WAN: Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés ‘Wide Area Network’, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
IP:Las siglas "IP" pueden referirse a los siguientes artículos:
(informática)
Dirección IP, el número que identifica a cada dispositivo dentro de una red con protocolo IP.
Protocolo IP, un protocolo usado para la comunicación de datos a través de una red.
TCP/IP, el conjunto de protocolos de red en la que se basa Internet o intranet.
IP, clase de complejidad en complejidad computacional. El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal
(otros)
HUB.Un hub es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.

PING de la muerte: Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.


Router:El router ADSL es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local (LAN)







Firewall:Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.


TCP:TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.

Novell: es una compañía de origen estadounidense dedicada al software, específicamente en el área de sistemas operativos de redes.

AppleTalk: es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes.

Switch: es un dispositivo de conmutación que permite el control de distintos equipos con tan sólo un monitor, un teclado y un ratón. Esta utilidad nos permite disponer en nuestro puesto de una única consola para manejar varios PC o servidores al mismo tiempo, conmutando de uno a otro según nuestras necesidades.


Modem:Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora





Resumen de Warrior of the net

Por primera vez en la historia... La gente y las máquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos. Ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Este es el amanecer de la Red.¿Quieren conocer como funciona? Haga Clic aquí. Para comenzar su viaje hacia la Red. ¿Sabe que es lo que pasa exactamente cuando hace clic en esa liga? Usted inicia un flujo de información. Esta información viaja hacia su local propio de mensajería personal. Donde el Sr. IP lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajería debe decidir como dividir la información y como empaquetarla. Cada paquete necesita una etiqueta describiendo información importante, tales como la dirección del remitente, la dirección del destinatario y el tipo de paquete que es.Debido a que este paquete en particular va dirigido a Internet, también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial como veremos mas tarde. El paquete es lanzado ahora hacia su red de área local o LAN (Por sus siglas en Inglés). Esta Red es usada para conectar a todas las computadoras locales, ruteadores, impresoras, etc. Para el intercambio de información dentro de las paredes físicas del edificio.La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN está repleta con toda clase de información. Hay paquetes IP, paquetes Novell, paquetes AppleTalk. Ah, ahí van contra el tráfico como siempre.El Ruteador local lee las direcciones y si es necesario pone los paquetes en otra red. Oh, el Ruteador, un símbolo de control en un mundo desordenado sin par." Este va aquí, este va allá, este no es de aquí, este no lo quiero".Así es él, sistemático, desinteresado, metódico, conservador y algunas veces no precisamente rápido, pero exacto... en su mayor parte.Cuando los paquetes dejan el ruteador, siguen su camino a través de la Intranet corporativa, adelante hacia el Switch Ruteador. Un poco mas eficiente que el Ruteador, el Switch Ruteador trabaja rápido y suelta los paquetes enrutándolos hábilmente por su camino. Una maquinita de Pin-Ball digital si lo prefieren. "Adentro, vamos, tu por aquí, adentro, adentro, por ahí..".Cuando los paquetes llegan a su destino, son recolectados por la interfase de red; para ser enviados al siguiente nivel, en este caso el Proxy. El Proxy es usado por muchas empresas como un intermediario, con la función de establecer una conexión de Internet y también por razones de seguridad. Como puede verse, todos los paquetes son de diferentes tamaños dependiendo de su contenido.El Proxy abre el paquete y busca la dirección de Internet o URL. Dependiendo de si la dirección es admisible el paquete se enviará hacia Internet. "www.negocios.com" Existen sin embargo algunas direcciones que no cuentan con la aprobación del Proxy, de acuerdo a las llamadas directrices corporativas o de administración. Las cuales son inmediatamente despachadas. Nosotros no tenemos nada de eso.Para aquellos que si lo logran, es la vuelta al camino de nuevo. Lo que sigue, el "Firewall". El Firewall corporativo sirve a dos propósitos. Previene intromisiones mas bien indeseables provenientes de Internet y evita que información delicada de la empresa sea enviada hacia Internet. Una vez que pasa el "Firewall", un Ruteador recoge cada paquete y lo coloca en un camino o ancho de banda - como es llamado - mucho mas estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes.Ahora, tal vez se pregunte que pasa con todos esos paquetes que no logran recorrer todo el camino. Bien, cuando el Sr. IP no obtiene un recibo de que el paquete fue recibido a su debido tiempo, simplemente envía un paquete de reemplazo.Ahora estamos listos para entrar al mundo de Internet. Una telaraña de redes interconectadas. La cual se extiende por todo el orbe. Aquí ruteadores y switches establecen ligas entre las redes. Ahora, la red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes protectoras de nuestra LAN. Allá afuera es el salvaje oeste. Abundate espacio, abundantes oportunidades, abundantes cosas por explorar, lugares a donde ir. Gracias a un muy reducido control y regulaciones, las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus posibilidades. Pero a causa de esta libertad, algunos peligros también pueden acechar. Nunca podemos saber cuando encontraremos al terrible Ping de la Muerte. Una versión especial del paquete Ping normal con la que algún Idiota piensa desquiciar servidores insospechados.Las rutas que los paquetes pueden tomar serían satélites, líneas telefónicas, redes inalámbricas o incluso cables transoceánicos; no siempre toman el camino mas corto, mas rápido o mas seguro posible, pero de cualquier modo llegarán allá, eventualmente. Tal vez es por eso que algunas veces es llamada "World , Wide, Wait"; pero cuando todo trabaja sin problemas, podemos circunnavegar el orbe 5 veces en un santiamén, literalmente y todo al costo de una llamada local o menos. Cerca del fin de nuestro viaje, encontraremos otro Firewall. Dependiendo de nuestra perspectiva como paquete de datos, el Firewall puede ser un resguardo de seguridad o un terrible adversario, dependiendo de que lado estemos y cuales sean nuestras intenciones. El Firewall está diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este Firewall tiene abiertos los puertos 80 y 25. Todo intento en los demás puertos, está cerrado a las operaciones. El puerto 25 es usado para paquetes de correo. Mientras el puerto 80 es la entrada de los paquetes de Internet hacia el Servidor Web.Dentro del Firewall, los paquetes son filtrados mas concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven mas bien dudosos. El oficial del Firewall no es fácilmente engañado. Como en el caso de este paquete Ping de la Muerte, que trata de hacerse pasar un paquete Ping normal. "Este está bien, no hay problema, puede pasar, que tenga un buen día, adiós..."Para aquellos paquetes lo suficientemente afortunados para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos hacia la interfase para ser llevados hasta el Servidor Web. Actualmente un Servidor Web puede correr sobre diversas cosas, desde un Mainframe, hasta la Cámara Web en nuestro escritorio o ¿Por qué no en nuestro refrigerador?, con la configuración apropiada, podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras. Recuerde, este es el amanecer de la Red. Casi todo es posible.Uno por uno, los paquetes son recibidos, abiertos y desempacados. La información que contienen, -esto es nuestra solicitud de Información - es enviada hacia la aplicación del Servidor Web. El paquete en si mismo es reciclado. Listo para ser usado otra vez, y llenado con la información solicitada; etiquetado y enviado de regreso hacia nosotros.Regresa por el Firewall, ruteadores y a través de todo Internet. De vuelta a nuestro Firewall corporativo y hasta nuestra interfase. Donde es suministrado al Explorador /Navegador de Internet con la información solicitada. Como esta película..Satisfechos con sus esfuerzos y confiando en mundo mejor. Nuestros confiados paquetes se dirigen felizmente hacia el ocaso de otro día mas, sabiendo que han cumplido bien la voluntad de su amo.

miércoles, 19 de mayo de 2010

1) ¿Qué fue el Arpanet?
Arpanet fue el origen de Internet como lo conocemos hoy en día.

2) ¿Con qué estan relaciones sus inicios?
Sus inicios están absolutamente relacionados con la guerra fría que asoló Europa durante la segunda mitad del siglo pasado.

3) ¿Cuando nació la Red Arpanet?
La red Arpanet nació en mil novecientos sesenta y nueve.

4) ¿Por quién estaba fundamentada Arpanet?
Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tenían la misma importancia, consiguiendo así, que en el caso de que alguno de ellos se veía manipulado o quedaba deteriorado, la red no se veía afectada.

5) ¿Donde estaba la clave de Arpanet?
La clave de Arpanet estaba en los datos que eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino.

6)¿A donde eran enviadas las pequeñas unidades?
La información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino.

7) ¿Donde fueron desarrolladas las investigaciones?
Las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano.

8) ¿Cuál fué su principal onstáculo?
El principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación.

9)¿Con que se resolvio esto?
Esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.

martes, 11 de mayo de 2010

Qué fue la Arpanet?

¿Qué fue la Arpanet?

Arpanet fue el origen de Internet como lo conocemos hoy en día. Sus inicios están absolutamente relacionados con la guerra fría que asoló Europa durante la segunda mitad del siglo pasado.

La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa Norteamericano, que trataba de encontrar una vía de comunicación alternativa a la comunicación a través de radio, ya que se preveía que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verían fuertemente afectadas.

Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tenían la misma importancia, consiguiendo así, que en el caso de que alguno de ellos se veía manipulado o quedaba deteriorado, la red no se veía afectada. La clave de Arpanet estaba en los datos que eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. De esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. Con ello se conseguía la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.

Las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. El principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. Esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.

Poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. Así, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). Se calcula que entornó en 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.

En 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que poco a poco, se fue desarrollando y creciendo en número de usuarios. Así, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.

Entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. Se puede decir, por tanto, que Internet le debe a Arpanet su existencia.

lunes, 19 de abril de 2010

Preguntas de la evaluación

1.¿Cuántas generaciones hay?

Hay cinco generaciones.

2.¿Cómo eran las primeras computadoras?

Medía aprox. 16 metros de altura y tenía un sistema de refrigeración.

3.¿Cómo surgió la tercera generación?

La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura.

4.Nombrar características de la segunda generación.

En esta generación las computadoras se reducen de tamaño y son de menor costo. Usaban transistores para procesar información y Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío.

5.¿Cuál fue la computadora más exitosa de la primera generación?

La computadora más exitosa de la primera generación fue la IBM 650

6.¿Qué cambios hubo de la primera generación a la segunda generación?

Qué en la primera generación las computadoras eran grandes y costosas y la segunda generación eran pequeñas y con menos costo.

7.¿en que año comenzó la segunda generación?

En 1958.

8.¿Cómo se comunicaban en la segunda generación?

Se comunicaban mediante a lenguaje de alto nivel.

9.¿qué comienzan a utilizar las computadoras de tercera generación?

Comienzan a utilizar circuitos integrados.

10.¿Cómo surgió la cuarta generación?

Aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante

11.¿Qué es la ENIAC?

ENIAC es un acrónimo de Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico), utilizada por el Laboratorio de Investigación Balística del Ejército de los Estados Unidos.

12.¿Qué permitieron los circuitos integrados?

Esto permitio evolucionar a la cuarta generación

13. Nombrar tres características de la cuarta generación.

Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.

14.¿por qué se caracteriza las computadoras de cuarta generación?

Se caracteriza por la integración a gran escala de circuitos integrados y transistores

15.¿qué cosas nuevas tuvieron las computadoras de la cuarta generación?

Aquí aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante.

16.¿Qué son las computadoras de la quinta generación y en que están basadas?

Las computadoras de quinta generación son computadoras basados en inteligencia artificial, usando lo que se puede denominar micro chip inteligente.

17.¿por qué se caracteriza la computadora de quinta generación?

Su objetivo era el desarrollo de otro tipo de computadoras. Iban a ser con mas tecnología y mas técnicas. (Robots,etc).

18.¿a qué generación pertenece “nuestras “computadoras”?

Pertenecen a la cuarta generación

19.¿Cuáles eran los materiales primarios de esas generaciones?

Los materiales primarios son los microprocesadores y los circuitos integrados.

20.¿de que forma comenzó la cuarta generación?

Empezó con un gran adelanto en las computadoras. (más velocidad, más tecnología)

21.¿Qué cambios impulso el cambio de la primera a la segunda generación?

Que se produjeron computadoras mas chicas y con menos costo.

22.¿Qué cambios impulso el cambio de la segunda a la tercera generación?

Que se produjeron computadoras aun más pequeñas y más rápidas

23.¿Qué cambios impulso el cambio de la tercera a la cuarta generación?

miércoles, 31 de marzo de 2010

Pregunta número 1

1) ¿ Con qué contribuyó cada una de las computadoras en la primera Generación?

Pregunta número 2

2) ¿ Cuándo empezó y terminó la Cuarta Generación?

Pregunta número 3

3) ¿ Cuándo empezó y terminó la Primera Generación?

Pregunta número 4

4) ¿ Mediante qué se comunicaban en la segunda generación?

Pregunta número 5

5) ¿ Cuánto media la primera computadora de la Primera Generación?

Pregunta número 6

6) ¿ En qué año empezó y terminó la Tercera Generación?

Pregunta número 7

7) ¿ Cuál fué la primer computadora?

Pregunta número 8

8) ¿ En qué año comenzó la segunda generación?

Pregunta número 9

9) ¿ Qué ocurrió durante la década de 1950?

Pregunta número 10

10) ¿ Qué son las computadoras de la quinta Generación?

Pregunta número 11

11) ¿ Cómo se caracteriza la primera generación de computadoras?

Pregunta número 12

12) ¿ Qué es la tercera Generación?

Pregunta número 13

13) ¿ A qué se denomina Generación de las Computadoras?

Pregunta número 14

14) ¿ Qué permitió el invento de los transistores?

Pregunta número 15

15) ¿ Cómo se caracteriza la primera generación de computadoras?

miércoles, 17 de marzo de 2010

Periféricos de entrada y salida



Periféricos de entrada




Perifericos de salida













Periféricos de salida











Periféricos

Periféricos

Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.
Tipos de periféricos:

*Periféricos de entrada: Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano.
Los periféricos de entrada más habituales son:

Teclado
Micrófono
Escáner
Mouse

*Periféricos de salida: Dependiendo de la finalidad del flujo E/S de los datos, los periféricos E/S pueden ser - Periféricos de comunicaciones: Si emplean el tráfico de datos para comunicar el equipo con otros equipos o componentes. - Periféricos de almacenamiento: Si emplean el tráfico para almacenar o mostrar información al sistema o al usuario.
Los periféricos de salida más habituales son:

Audiculares
Monitor

*Periféricos de almacenamiento: Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD.
Los periféricos de almacenamiento son:

Memoria flash
Cinta magnética
Tarjeta perforada
Memoria portátil
Disquete
Disco Duro