¿Qué es ciencia?
La ciencia
es el conjunto de conocimientos estructurados sistemáticamente. La
ciencia es el conocimiento obtenido mediante la observación de patrones
regulares, de razonamientos y de experimentación en ámbitos específicos, a partir de los cuales se generan preguntas, se construyen hipótesis, se deducen principios y se elaboran leyes generales y sistemas organizados por medio de un método científico
¿Qué es tecnología?
Tecnología es el conjunto de conocimientos técnicos, científicamente
ordenados, que permiten diseñar y crear bienes y servicios que
facilitan la adaptación al medio ambiente y satisfacer tanto las
necesidades esenciales como los deseos de la humanidad.
En primera aproximación, la tecnología es el conjunto de saberes,
conocimientos, habilidades y destrezas interrelacionados con
procedimientos para la construcción y uso de artefactos naturales o
artificiales que permitan transformar el medio para cubrir anhelos,
deseos, necesidades, y compulsiones humanas.
¿Qué es un invento?
Invento o invención
es un objeto, técnica o proceso que posee características novedosas y
transformadoras. Sin embargo, algunas invenciones también representan
una creación innovadora sin antecedentes en la ciencia o la tecnología que amplían los límites del conocimiento humano.
¿Qué es un científico?
Es aquella persona que participa o realiza una actividad sistemática
para adquirir nuevos conocimientos, es decir, que practica la investigación científica. En un sentido más restringido, un científico es un individuo que utiliza el método científico
La persona puede ser un experto en una o más áreas de la ciencia. Los científicos son los que realizan las investigaciones, en pos de una comprensión más integral de la naturaleza, incluyendo lo físico, matemático y social.
EL SUBMARINO
David Bushnell (1742 - 1824) fue un inventor estadounidense durante la Guerra de la Independencia de los Estados Unidos. A él se le acredita haber creado en 1775, mientras estudiaba en la Universidad de Yale, el primer submarino
usado en combate, conocido como la Tortuga. Su idea de utilizar agua
como lastre para sumergir y emerger su submarino se sigue utilizando en
la actualidad, al igual que la hélice, que fue usada por primera vez en la Tortuga.
En 1976, una réplica fue diseñada por Joseph Leary y construida por Fred Frese para las conmemoraciones del bicentenario de los Estados Unidos. El artefacto fue bautizado por la entonces gobernadora de Connecticut, Ella Grasso, y después fue llevado al río Connecticut, donde fue testado. Esta réplica se encuentra en el Connecticut River Museum.
El 3 de agosto de 2007 tres hombres fueron detenidos por la policía mientras manejaban una réplica del Tortuga a 61 metros del transatlántico Queen Mary 2, que estaba anclado en la terminal de cruceros de Red Hook, en Brooklyn (Nueva York). Esta réplica fue creada por el artista neoyorquino Duke Riley y dos residentes de Rhode Island, uno de los cuales afirmaba ser descendiente de David Bushnell. La Guardia Costera de Estados Unidos emitió dos multas a Riley por haber usado una embarcación insegura y por violar la zona de seguridad en torno al Queen Mary 2.
jueves, 16 de octubre de 2014
jueves, 21 de agosto de 2014
DIRECCIONAMIENTO IP
1. Rango de las direcciones IP (clases de direcciones IP con su respectivo rango)
Clase A
- Rango de direcciones IP: 1.0.0.0 a 126.0.0.0
- Máscara de red: 255.0.0.0
- Rango de direcciones IP: 128.0.0.0 a 191.255.0.0
- Máscara de red: 255.255.0.0
- Rango de direcciones IP: 192.0.0.0 a 223.255.255.0
- Máscara de red: 255.255.255.0
- Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 uso multicast o multidifusión
- Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 uso experimental
La máscara 255.255.255.255 o /32 sirve para identificar un host específico.
2. Rango para direcciones IP privadas
Clase A: Direcciones privadas: 10.0.0.0 a 10.255.255.255
Clase B: Direcciones privadas: 172.16.0.0 a 172.31.255.255
Clase C: Direcciones privadas: 192.168.0.0 a 192.168.255.255
3. Métodos asignar una dirección IP
- manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
- automáticamente, donde el servidor DHCP asigna por un tiempo preestablecido ya por el administrador una dirección IP libre, tomada de un intervalo prefijado también por el administrador, a cualquier cliente que solicite una.
- dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un intervalo de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.
IPv4
Es la versión más extendida. Una IP de ese tipo tiene una forma como esta: 212.150.67.158
Cada número de la IPv4 representa 8 bits. O lo que es lo mismo, 1 byte. Por tanto están formadas en total por 32 bits o 4 bytes (4 grupos de 8 bits cada uno, 4 x 8=32).
IPv6 El IPv6 asigna 128 bits a cada IP en vez de sólo 32 como el IPv4. Eso aumenta (muchísimo) el número de IPs disponibles. Pasan de "sólo" 232 a 2128.
En total hay 8 grupos de números hexadecimales. Corresponden a los 128 bits de la IPv6 (8 grupos x 16 bits cada grupo= 128 bits). Notación abreviada
Elimina los ceros que están al principio de cada grupo. Y representa con ": :" el grupo o grupos consecutivos formado/s sólo por ceros.
La IPv6 anterior quedaría así:
2A03:2880:2110:CF01:ACE::9
5. Que es una Dirección MAC (Explicar)
Corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE y el fabricante utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. Es también: "La Dirección del Hardware de Control de acceso a soportes de un distribuidor que identifica los equipos, los servidores, los routers u otros dispositivos de red. Al mismo tiempo es un identificador único que está disponible en NIC y otros equipamientos de red.
miércoles, 30 de julio de 2014
Modelo OSI y Protocolo TCP/IP
1.Que es el Modelo OSI y el Protocolo TCP/IP:
OSI es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.
El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
2.Cuales son las capas del Modelo OSI, Explicar cada capa:
Capa física
Es la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.Sus principales funciones se pueden resumir como:
- Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
- Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
- Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
- Transmitir el flujo de bits a través del medio.
- Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
- Garantizar la conexión (aunque no la fiabilidad de dicha conexión)
Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.- Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
- Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.
Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.
3.Cuales son las capas del Protocolo TCP/IP, Explicar cada capa
Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
4.Que es una Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP).
5.Cuales son los Tipos de IP (Privada y Pública) Explicar
Direcciones privadas
Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:- Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
- Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.
- Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).
Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.
- Direcciones Públicas:
- Las IP públicas son las direcciones IP que se utilizan en Internet. Ya que Internet es también una red de computadoras, necesitan direcciones para enviar la información. Si nos conectamos a Internet, estaremos navegando con una IP Pública, y todas las computadoras de nuestra red que naveguen en Internet, tendrán la misma IP pública.
martes, 22 de julio de 2014
REDES Y TELEMÁTICAS
1. Que es internet
Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí.
Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.
De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global"2. Tipos de Redes: Lan Man, y Wan. (explicar y colocar una imagen para cada una)
WAN: Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. |
LAN: Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo. Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información. |
3. Dispositivos de Red: Nic, Modem, Switch, Router, Servidor, Firewall, Hub, Repetidor, Puente. (definir cada uno)
Los dispositivos de red son elementos que permiten conectividad entre los equipos de la red
Switch
Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.
Modem
Un módem es un equipo que sirve para modular y de modular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.
Servidor
Un servidor en informática o computación es:
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Firewall
Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.
Hub
En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
Repetidores:
Un
repetidor es un dispositivo electrónico que opera sólo en el nivel
físico del modelo OSI, las señales que transportan información
pueden viajar a una distancia fija antes de que la atenuación dañe
la integridad de los datos, el repetidor instalado en un enlace
recibe la señal antes de que sea demasiado débil o corrupta,
regenera el patrón de bits original y coloca la copia refrescada de
nuevo en el enlace
Puentes:
Los puentes actúan en los niveles físico y de enlace de datos del modelo OSI. Los puentes pueden dividir dividir una red grande en segmentos más pequeños. También pueden retransmitir tramas entre dos redes originalmente separadas, y contienen lógica que permite separar el tráfico de cada segmento, de forma que pueden filtrar el tráfico por lo que son útiles para controlar y aislar enlaces con problemas, contribuyendo a la seguridad de la red.
Tarjeta de red o adaptador de red (NIC):
Es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
4. Medios de transmisión: cobre, fibra óptica e inalambricos (explicar cada uno)
Los puentes actúan en los niveles físico y de enlace de datos del modelo OSI. Los puentes pueden dividir dividir una red grande en segmentos más pequeños. También pueden retransmitir tramas entre dos redes originalmente separadas, y contienen lógica que permite separar el tráfico de cada segmento, de forma que pueden filtrar el tráfico por lo que son útiles para controlar y aislar enlaces con problemas, contribuyendo a la seguridad de la red.
Tarjeta de red o adaptador de red (NIC):
Es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
4. Medios de transmisión: cobre, fibra óptica e inalambricos (explicar cada uno)
Fibra Óptica
Se trata de un medio muy flexible y muy fino (de 2 a 125um) que conduce energía de naturaleza óptica; si, puede conducir transmisiones de luz moduladas. Para la fibra se pueden usar diversos tipos de cristales y plásticos. Las perdidas menores se han conseguido con la utilización de fibras de silicio fundido ultra puro.
Se trata de un medio muy flexible y muy fino (de 2 a 125um) que conduce energía de naturaleza óptica; si, puede conducir transmisiones de luz moduladas. Para la fibra se pueden usar diversos tipos de cristales y plásticos. Las perdidas menores se han conseguido con la utilización de fibras de silicio fundido ultra puro.
- Las fibras ultra- puras son muy difíciles de fabricar.
- Las fibras de cristal multicomponente tienen mayores perdidas y son más económicas, pero proporcionan una prestación suficiente.
- La fibra de plástico tiene todavía un coste menor y se puede utilizar para enlaces de distancias cortas, para los que son aceptables pérdidas moderadamente altas.
Cableado de cobre
El cableado de cobre es más común de unión entre host y dispositivos en redes locales (LAN). Los principales tipos de cables de cobre usados son:
- Cable coaxial.
Par tenzado
cable coaxialCompuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno compuesto de dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre. Está rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa de blindaje ayuda a reducir la cantidad de interferencia externa, y se encuentra recubierto por la envoltura plástica externa del cable que es la funda.
par trenzadoEs el medio confinado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética (diafonía) entre los pares adyacentes dentro de una misma envoltura. También, el apantallamiento del cable con una malla metálica reduce las interferencias externas. Cada par de cables constituye sólo un enlace de comunicación. Típicamente, se utilizan haces en los que se encapsulan varios pares mediante una envoltura protectora. En aplicaciones de larga distancia, la envoltura puede contener cientos de pares.
MEDIOS NO CONFINADOS O DE Transmisión Inalámbrica
En medios no confinados, tanto la transmisión como la recepción se llevan a cabo mediante antenas. En la transmisión, la antena rodea energía electromagnética en el medio (normalmente el aire), y en la recepción la antena capta las ondas electromagnéticas del medio que la rodea.
5. ¿Que es un isp? en redes
ISP se refiere a las siglas en Inglés para Internet Services Provider. Su traducción al español nos permite comprender de manera rápida y sencilla de qué se trata un ISP; un Proveedor de Servicios o acceso de Internet. A los ISP también se los llama IAP, que también corresponde a siglas en Inglés, en este caso para Internet Access Providers, que traducido al español, se entiende como Proveedores de Acceso a Internet.
Por lo general, estos servicios guardan relación con otorgar el acceso a Internet a través de una línea telefónica. Para este servicio el proveedor hace entrega a su cliente de un enlace dial up, o bien puede proveer enlaces dedicados que funcionan a altas velocidades. Paralelamente, un Proveedor de Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios asociados al acceso a Internet, tales como el desarrollo y mantenimiento de páginas web , cuentas de correo electrónico, entre otros.
miércoles, 28 de mayo de 2014
CUADRO COMPARATICO S.O
Nombre Sistema
Operativo
|
Versiones o
Distribuciones producidas
|
Fecha primera aparición
del S.O
|
Características más
importante del S.O
|
Versión
o Distribución más utilizada
S.O
|
Que le gustó más de
este S.O
|
WINDOWS
|
Windows 1.00 Windows 95 SP
Windows 95 OSR Windows ME Windows 2000 Windows XP Windows Server Windows Vista Windows 7 Windows HPC Windows 8 Windows 1.01 Windows 1.02 Windows 1.03 Windows 1.04 Windows 2.0 Windows 2.10 Windows 2.11 Windows NT |
20
de noviembre de 1985
|
Es el primer sistema operativo de Microsoft
concebido para garantizar unacompatibilidad total con EFI
(Extensible Firmware Interface), la tecnología llamada
areemplazar a las arcaicas BIOS que desde hace más de dos décadas
han formado parteindisoluble a los ordenadores personales, por lo
tanto no empleará MBR (Master BootRecord), sino GPT (Guid
Partition Table)
Una nueva interfaz de uso más fácil, incluyendo herramientas para el desarrollo detemas de escritorio |
Windows XP |
Windows esta muy bien protegido, tiene una gran accesibilidad,
mejor S.O y mas utilizado por su buen avance. |
LINUX
|
Linux Mint,
Ubuntu
Debian
GNU/Linux,Mageia,
Fedora
openSUSE
PCLinuxOS
CentOS
Slackware
Linux
FreeBSD
Red Had Enterprise Linux |
25 de agosto de 1991
|
· Lee y
escribe en sistemas de archivos de Windows y Macintosh. · Se comunica con cualquier otro sistema en red. · Las distribuciones se basan en escritorios de ventana como KDE o Gnome. · Necesita bajos requerimientos de Hardware. · Ocupa poca memoria debido a la sencillez de UNIX. · Posee mejores controladores gráficos. |
Linux ubunto |
Es gratis, Abierto asi tiene mas accesibilidad y se le puede
hacer aplicaciones al computador mas constante
|
MACINTOSH
(Mac OS)
|
Mac OS X 10.0 Cheetah,Mac OS X 10.1 Puma,Mac OS X 10.2 Jaguar,OS X 10.3 Panther,OS X 10.4 Tiger Mac OS X versión 10.5, “Leopard”Mac OS X Leopard (10.5) Mac OS X versión 10.6, “Snow Leopard” |
24 de marzo del 2001
|
Fue el primer ordenador personal comercializado
exitosamente que usaba una interfaz gráfica de usuario (GUI) y un
mouse en vez del estándar de esa época: la interfaz por línea
de comandos.
Mac OS X disfruta de una situación cercana a la ausencia de diversos tipos de "malware" y "spyware" como virus, troyanos... que principalmente afectan a los usuarios del sistema operativo Windows de Microsoft. Tiene un núcleo de la familia Unix mas específicamente de nexstep que era un sistema operativo cuyo núcleo tenia código del kernel Mach y del BSD con la que desarrollo Apple una interfaz llamada aqua |
Mac 10, mac9, mac10, puma, tigre |
Esta afiliado a APPLE Y TIENE APLICACIONES MEORES |
jueves, 8 de mayo de 2014
Suscribirse a:
Entradas (Atom)