Anda di halaman 1dari 31

Colegio Sagrado Corazn

13/05/2017
3.

Android Windows 10 Linux

Qu es?

Es un sistema operativo Microsoft present la Es un Sistema Operativo


que fue creado nueva versin del como MacOS, DOS o
especialmente para sistema operativo, y da Windows. Es el software
telfonos con pantalla un salto de Windows 8.1 necesario para que el
tctil, los llamados de a Windows 10, evitando ordenador le permita al
nueva generacin o los as Windows 9. Al usuario utilizar programas
inteligentes, las tablets parecer el enfoque del como: editores de texto,
comunes y las que sistema operativo es juegos, navegadores de
funcionan con lneas unir el mundo de Internet, etc. Linux puede
telefnica; entrando en Windows 7 y 9 en un usarse mediante un
esta gama los relojes solo lugar. interfaz grfico, pero
inteligentes, televisores y Windows 10 buscara tambin puede usarse
algunos aditamentos de estar an ms presente mediante lnea de
los nuevos automviles, en todos los dispositivos comandos.
esta empresa de nombre disponibles hoy en da. Es el kernel o ncleo, que
Android Inc., fue Hasta parece que controla el hardware. Es
respaldada por Google, Windows Phone ser decir, el ncleo de Linux es
que en el ao 2005 la reemplazado por este. un conjunto de drivers
compr. necesarios para usar el
ordenador.

Funcionamiento

Android ha sido diseado Microsoft ha vuelto a Linux es un Sistema


para permitir a los lanzar el men de inicio. Operativo tipo Unix
usuarios crear distintas Una nueva herramienta diseado para aprovechar
aplicaciones llega a Windows 10, al mximo las capacidades
aprovechando las Task View, que permite de las computadoras PC
distintas caractersticas y organizar varios basadas en el

1
utilidades de sus escritorios en una microprocesador i386 y
telfonos. Por ejemplo, al misma sesin. Esto est posteriores.
crear una utilidad con enfocado para una Este software capacita a
Android, un usuario podr mejor organizacin de las aplicaciones y al
usar la funcin de llamada las tareas y operador del ordenador
de su telfono, o la aplicaciones. para acceder a los
funcin de mensajera de Las aplicaciones pueden dispositivos y poder
texto, la de la cmara de quedar fijas un lado de ejecutar las funciones
fotos, etc. La idea es que la pantalla mientras deseadas. El sistema
se puedan crear todo tipo vamos cambiando de operativo (SO) transmite
de aplicaciones usando escritorio en el espacio las instrucciones de una
todas las funciones del restante. Y se puede ir aplicacin al procesador
telfono que se quiera, y gestionando las del ordenador. El
combinndolas como se aplicaciones que procesador ejecuta las
quiera. Adems, Android aparecen fijas con los instrucciones de la tarea y
optimiza los recursos otros escritorios. enva los resultados de
internos del telfono Sigue disponible vuelta a la aplicacin, a
(memoria, hardware, etc.) Windows Charm, la travs del sistema
con el objetivo de que la barra de opciones que operativo.
aplicacin funcione de la se abre yendo hacia la
mejor manera posible. derecha. Pero aaden la
posibilidad de moverse
desde la izquierda para
abrir el Task View.
Windows 10 tambin
reconoce si nuestra
computadora tiene
teclado o no y arma la
interfaz en base a esto.
Esta caracterstica la
han llamado Continuum.

Caractersticas

- Cdigo abierto. - La interfaz: concebida - Multitarea:

Integrantes: Alesso, Burket, Silva


2
- Ncleo basado en el para funcionar en describe la habilidad de
Kernel de Linux. aparatos de pantalla ejecutar, al mismo tiempo,
- Adaptable a muchas tctil, pero tambin en numerosos programas sin
pantallas y resoluciones. computadoras clsicas obstaculizar la ejecucin de
- Utiliza SQLite para el por medio de un ratn y cada aplicacin. Esto se
almacenamiento de datos. un teclado. conoce como multitarea
- Ofrece diferentes formas - El "men de inicio", preferente, porque cada
de mensajera. que antiguamente programa tiene garantizada
- Navegador web basado permita acceder a la la posibilidad de correr.
en WebKit incluido. mayora de las Windows no soporta
- Soporte de Java y funciones y programas multitarea preferente, slo
muchos formatos hasta que Windows 8 la la llamada multitarea
multimedia. elimin, vuelve a cooperativa, bajo la cual los
- Soporte de HTML, aparecer en la esquina programas corren hasta
HTML5, Adobe Flash inferior izquierda de la que ellos mismos permiten
Player, etc. pantalla. la ejecucin de otro
- Incluye un emulador de - "Continuum", permite programa.
- Multiusuario:
dispositivos, herramientas alternar
permite que ms de una
para depuracin de automticamente de la
sola persona pueda
memoria y anlisis del interfaz clsica a la tctil
trabajar en la misma
rendimiento del software. en los aparatos que son
versin de la misma
- Catlogo de aplicaciones "dos en uno".
aplicacin de manera
gratuitas o pagas en el - "Windows Hello" es un
simultnea, desde las
que pueden ser nuevo sistema de
mismas terminales, o en
descargadas e instaladas autenticacin biomtrica
terminales separadas.
(Google Play). que se supone permitir
- Redes y
Bluetooth. reemplazar las
Telecomunicaciones:
- Google Talk contraseas. El aparato
soporta las siguientes
desde su versin deber no obstante ser
interfaces de red: ethernet,
HoneyComb, para realizar compatible.
fddi, token ring, arcnet,
video llamadas. - Asistente virtual
X.25, ISDN, lneas seriales
- Multitarea real de Cortana, utiliza el motor
sncronas y asncronas.
aplicaciones. de bsqueda de - Internet: permite

Integrantes: Alesso, Burket, Silva


3
Microsoft, Bing, para conectarse a Internet y al
hallar archivos o datos vasto mundo de
que pueden estar en el informacin que esta red
disco o en internet. abarca.
- Interconectividad:
- Edge, un nuevo
se puede conectar Linux a
navegador ms rpido
una red local, y convertirlo
que reemplazar al
en servidor para MS-DOS,
Internet Explorer y est
Windows, Windows para
concebido para
Trabajo en Grupo,
funcionar con Cortana.
Windows 95 y Macintosh.
- "Centro de accin",
- Programacin:
panel que organiza las
conjunto poderoso de
notificaciones y permite
herramientas para el
ajustar las
desarrollo de programas:
configuraciones
C, C++, ObjectiveC,
personales.
Pascal, Fortran, BASIC,
- Una nueva aplicacin
CLISP, SmallTalk, Ada,
permite transmitir por
Perl, as como depuradores
streaming (difusin en
y bibliotecas compartidas
lnea) los partidos que
de enlace dinmico.
se juegan en la consola - Portabilidad: Linux

de videojuegos Xbox. es compatible con diversos


- Windows 10 tambin estndares Unix y los
actualiza su sistema estndares internacionales
integrado de proteccin IEEE POSIX.1 e IEEE
contra los virus, el POSIX.2, facilitando el
phishing (ataques por desarrollo de aplicaciones
suplantacin de para mltiples plataformas.
- Ambiente grfico:
identidad) y el malware
capacidad de ejecutar
(programas maliciosos).
aplicaciones grficas
mediante una red
heterognea al incorporar

Integrantes: Alesso, Burket, Silva


4
X-Windows.
- Poder RISC: Linux

corre en computadoras
basadas en
microprocesadores RISC
como Alpha AXP, Sparc,
PowerPC y MIPS.

Android: Fuente Fuente 1 Fuente 2

Windows 10: Fuente Fuente 1

Linux: Fuente Fuente 1

4. El trmino Open Source proviene del ingls y significa cdigo abierto.


Su origen proviene del ao 1998. Dicho trmino nace como respuesta a la
necesidad de evitar la confusin entre el significado de gratuito y el de libertad de
software libre. Open Source es un software que respeta la libertad de los usuarios,
permitindoles ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software.

Los trminos de la redistribucin estn basados en:

Libre redistribucin: Debe restringir la venta del software como


componente de una distribucin de software que contenga programas de fuentes
diferentes.
Cdigo fuente: Debe incluir dicho cdigo y permitir la redistribucin
del mismo como tal.
Trabajo derivado: Las modificaciones y trabajos derivados, deben ser
permitidos bajo los mismos trminos de la licencia del software original.
Integridad del cdigo fuente del autor: La licencia puede restringir la
distribucin modificada del cdigo fuente.
No discriminacin contra personas o grupos.
No discriminacin en contra de reas de trabajo.
Distribucin de la licencia: Los derechos vinculados al programa
deben ser de aplicacin para todos aquellos a los que el programa sea distribudo.
La licencia no debe ser especfica para un producto: La licencia no
puede plantear restricciones en otro software.

Integrantes: Alesso, Burket, Silva


5
La licencia debe ser tecnolgicamente neutral: Se debe evitar que
la licencia est dirigida hacia una tecnologa individual.
Fuente Fuente 1

5. Un virus de computadora es un programa malicioso desarrollado por


programadores que infecta un sistema para realizar alguna accin determinada.
Puede daar el sistema de archivos, robar o secuestrar informacin o hacer copias
de s mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
Tipos de virus:
Virus de Boot: infecta la particin de inicializacin del sistema operativo. El
virus se activa cuando la computadora es encendida y el sistema operativo se
carga.

Time Bomb o Bomba de Tiempo: son programados para que se activen en


determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activar y causar algn tipo de dao el da o el
instante previamente definido.

Lombrices, worm o gusanos: Son cada vez ms perfectos, hay una


versin que al atacar la computadora, no slo se replica, sino que tambin se
propaga por internet envindose a los e-mail que estn registrados en el cliente de
e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya: Ciertos virus traen en su interior un cdigo


aparte, que le permite a una persona acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se d
cuenta de esto. Estos cdigos son denominados Troyanos o caballos de Troya.
Los caballos de Troya permitan que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podra leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseas bancarias.

Hijackers: son programas o scripts que "secuestran" navegadores de

Integrantes: Alesso, Burket, Silva


6
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
pgina inicial del navegador e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs.

Keylogger: es una de las especies de virus existentes, el significado de los


trminos en ingls que ms se adapta al contexto sera: Capturador de teclas.
Luego que son ejecutados, normalmente los Keylogger quedan escondidos en el
sistema operativo, de manera que la vctima no tiene cmo saber que est siendo
monitorizada. Actualmente los Keylogger son desarrollados para medios ilcitos. Son
utilizados tambin por usuarios con un poco ms de conocimiento para poder
obtener contraseas personales, como de cuentas de email, MSN, entre otros.

Zombie: ocurre cuando es infectada y est siendo controlada por terceros.


Pueden usarlo para diseminar virus, Keylogger, y procedimientos invasivos en
general. Usualmente esta situacin ocurre porque la computadora tiene su Firewall
y/o sistema operativo desactualizado.

Virus de Macro: vinculan sus acciones a modelos de documentos y a otros


archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern
las del virus.
Son parecidos a otros virus en varios aspectos: son cdigos escritos para
que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l
mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar
un mensaje o hacer cualquier cosa que un programa pueda hacer.

Nuevos medios: Hay virus que pueden estar atacando y perjudicando la


performance de estos dispositivos en cuestin. Por el momento son casos aislados,
pero el temor entre los especialistas en seguridad digital es que con la propagacin
de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a
empezar a interesar cada vez ms por atacar a estos nuevos medios de acceso a
Internet. Tambin se vio recientemente que los virus pueden llegar a productos
electrnicos defectuosos, como pas recientemente con iPods de Apple, que traan
Integrantes: Alesso, Burket, Silva
7
un "inofensivo" virus

Cmo eliminar o bloquear virus?


El PC siempre debe estar protegido con un antivirus y un firewall
actualizados.
Estos programas de seguridad sirven para proteger y eliminar infecciones
del tipo WebCool Search, W32 Spybot worm y otros virus que se instalan en el PC
sin que los antivirus los detecten.
Antispyware
Ad-Aware
Spybot
A-squared
Spyware Blaster
AVG anti-spyware
Malware bytes anti-malware

Firewalls
Si tu PC no tiene instalado ninguno, es indispensable que instales uno.
Atencin: instala slo un firewall, de otro modo:
Zone Alarm
Look'n'stop
Sunbelt Personal Firewall
Cmodo Firewall

Si instalas alguno de estos firewall y ests en Windows XP SP2, no olvides


desactivar el firewall de Windows XP.

Los Antivirus
A continuacin una lista de buenos antivirus gratuitos cuyas bases de datos
de virus son actualizadas regularmente:
Avast
AVG Antivirus
Antivir
Cmodo Antivirus

En el caso de malware rebeldes:


Si algunos virus u otras infecciones se resisten a ser eliminados o

Integrantes: Alesso, Burket, Silva


8
reaparecen al momento de hacer un escaneo del sistema, aplica el mtodo
siguiente:
Identifique el verdadero nombre del archivo malicioso y elimnelo
manualmente en modo seguro.
Desmarcar la Restauracin automtica de Windows XP.
Reiniciar el ordenador en modo seguro luego usando las flechas del
teclado selecciona el modo seguro.
Una vez reiniciado Windows en modo seguro, hacer un scan al
ordenador con el antivirus seleccionado, de igual forma para los anti-spyware y otros
utilitarios, para eliminar definitivamente a los intrusos.
Vaciar la papelera de reciclaje, los archivos temporales, etc. con un
programa como CCleaner u otro que cumpla la misma funcin.
Reponer la pgina de inicio de Internet Explorer deseada, para ello,
haz clic en Inicio, Panel de control, Opciones de Internet y en la pestaa General
repn la pgina de inicio. Una vez terminado, reinicia el ordenador normalmente.
Vuelve a marcar la opcin de restauracin del sistema.

Fuente. Fuente 1

6. Herramientas colaborativas: Se trata de un conjunto de herramientas y


aplicaciones que ayudan e impulsan la colaboracin, aspecto clave para mejorar la
comunicacin y la productividad empresarial.
Ventajas:
Uso compartido de contenidos.
Mayor colaboracin.
Ahorro de tiempo.
Reforzar la comunicacin interna.
Facilitar la interaccin entre las diferentes personas que forman parte
de una organizacin.
Estimula el uso del lenguaje.

Desventajas:
Si los participantes nunca han trabajado con herramientas
colaborativas, los primeros trabajos pueden resultarles difciles al romper con el
hbito de trabajar individualmente.
Cada actividad que se va a realizar debe ser planeada. Planteando
objetivos, documentando los criterios de evaluacin, procurando que las
herramientas colaborativas sean de fcil seguimiento para las actividades de todos
Integrantes: Alesso, Burket, Silva
9
los participantes, de manera que se pueda rastrear el trabajo que realiz cada uno.
Dependencia de la infraestructura computacional, se deben tomar en
cuenta aspectos tcnicos, como la posibilidad que tienen los integrantes para
acceder a Internet, disponibilidad de computadoras, capacidad de procesamiento de
servidores.

Office Word no es una herramienta colaborativa dado que dichas


herramientas son sistemas que permiten el acceso a mltiples servicios y la
colaboracin de otros individuos sin importar que no estn reunidos en el mismo
espacio fsico. En cambio, Word es una herramienta para el trabajo individual que
no permite que varios usuarios estn conectados al mismo tiempo.

Fuente Fuente 1 Fuente 2

Preguntas para agregar:

1. Red en tecnologa:
Una red es un sistema de varios ordenadores interconectados con
capacidad de intercambio informtico. Las redes pueden ser cerradas; es decir
interconectan los sistemas de una empresa o institucin. Otras son abiertas a la
interconexin temporaria o permanente de otros usuarios. Un ejemplo de red abierta
puede ser Internet o Word Wide Web.
Ventajas:
Poder compartir e intercambiar archivos, ya sean imgenes o textos.
Posibilidad de conexin entre dos o ms computadoras.
Comunicacin rpida y eficiente.
Ahorro de costos y tiempo.
Posibilidad de compartir, software y hardware.
Posibilidad de manejo y control de otras pc.
Mejora la forma de trabajo.
Ayuda al crecimiento de la globalizacin.

Desventajas:

Hay un mayor riesgo de inseguridad a causa de un hackers o virus.


Puede costar el mantenimiento.
Si no hay servidor se puede producir una sobrecarga de los Pc.
Si tiene un servidor y deja de funcionar no habra ms red.

Fuente

Integrantes: Alesso, Burket, Silva


10
2. Topologas de una red:
Una red informtica, es un conjunto de equipos conectados entre s,
que envan y reciben impulsos elctricos, ondas electromagnticas o
similares con el fin de transportar datos.
Una red informtica est compuesta por equipos que estn
conectados entre s mediante lneas de comunicacin (cables de red, etc.) y
elementos de hardware (adaptadores de red y otros equipos que garantizan
que los datos viajen correctamente).

Topologa lgica: Define cmo se distribuyen los datos entre las


estaciones que componen la red
o Topologa lgica en bus: los datos se definen sin ningn orden
preestablecido, es decir cualquier estacin puede capturar los mensajes del
medio de transmisin.
Todos los equipos estn conectados a la misma lnea de transmisin
mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la
lnea fsica que une todos los equipos de la red:

- Topologa lgica en anillo: conecta un equipo con el siguiente, y el ltimo


con el primero, es decir, se forma un crculo de conexiones punto a punto entre
equipos contiguos. Los mensajes van de un equipo a otro hasta llegar al
adecuado El protocolo de comunicaciones debe evitar situaciones conflictivas a la
hora de utilizar el medio compartido. En ocasiones hay un centro de control que
asigna el turno de comunicacin.

Integrantes: Alesso, Burket, Silva


11
Topologa fsica: Las estaciones de trabajo de una red se comunican
entre s mediante una conexin fsica y el objeto es buscar la forma ms econmica
y eficaz de conectarlas. Las opciones que encontramos son:
o Topologa en Estrella: la seal pasa de la tarjeta de red (NIC) de
la computadora que est enviando el mensaje al Hub y este se encarga de enviar
el mensaje a todos los puertos. La tipologa estrella es similar a la Bus, todas las
computadoras reciben el mensaje pero solo la computadora con la direccin,
igual a la direccin del mensaje puede leerlo.

Topologa en estrella extendida: es igual a la topologa en estrella con


la diferencia de que cada nodo que se conecta con el nodo central tambin es el
nodo central de otra estrella.

Integrantes: Alesso, Burket, Silva


12
Topologa en rbol: la topologa de rbol combina caractersticas de la
topologa de estrella con la BUS. Consiste en un conjunto de subredes estrella
conectadas a un BUS. Esta topologa facilita el crecimiento de la red.

Ventajas
Cableado punto a punto para segmentos individuales.
Soportado por multitud de vendedores de software y de hardware

o Topologa hbrida: se deriva de la unin de varios tipos de topologas


de red, de aqu el nombre de hbridas. Ejemplos de topologas hbridas seran: en
rbol, estrella-estrella, bus-estrella, etc.
Su implementacin se debe a la complejidad de la solucin de red, o bien
al aumento en el nmero de dispositivos, lo que hace necesario establecer una
topologa de este tipo. Las topologas hbridas tienen un costo muy elevado
debido a su administracin y mantenimiento, ya que cuentan con segmentos de
diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la
conectividad deseada.

Integrantes: Alesso, Burket, Silva


13
Fuente Fuente 1 Fuente 2 Fuente 3
3. Redes Sociales:
Las redes sociales son sitios de Internet formados por comunidades de
individuos con intereses o actividades en comn y que permiten el contacto entre
estos y as poder comunicarse e intercambiar informacin.
Los individuos no necesariamente se tienen que conocer anteriormente a
tener contacto a travs de una red social, sino que pueden hacerlo a travs de ella,
y ese es uno de los beneficios de las comunidades virtuales.
Las redes sociales no se utilizan para lo mismo. Cada red tiene un objetivo
especfico. Usar la red correcta para la tarea correcta, y adems hacerlo
correctamente, es todo un arte: una nueva clase de especialidad.

Las personas utilizan redes sociales para:

Mantener la comunicacin con la gente que conocen. Los sitios de


redes sociales son esencialmente para formar comunidades. Uno se puede
encontrar con gente que ya conoce o no.
Nuevas conexiones. En general, todas las redes sociales permiten la
interaccin entre sus miembros, la forma ms comn de ampliar el crculo de
amigos suele ser buscar entre las redes personales de los que ya conocemos: los
amigos de los amigos.
Encontrar informacin. Mucha gente ya slo se actualiza de las
novedades de lo que ocurre en el mundo a travs de Twitter, Facebook. Pero
tambin podemos recurrir a redes especializadas para hacer preguntas sobre
cualquier tema o consultar entre nuestras redes por sus opiniones.
Autopromocin. Cuanto alguien tiene un blog o un talento y lo

Integrantes: Alesso, Burket, Silva


14
compartes en las redes puede tener la oportunidad de que ms gente se entere.
Networking. Se trata de conocer gente pero los fines no son slo de
construir amistades, sino de establecer conexiones que puedan ser potencialmente
tiles. Abrir oportunidades para un empleo, un negocio o algn tipo de colaboracin
mutua.

Ejemplos de redes sociales:

Twitter: Es un sistema web gratuito que permite a los usuarios enviar


mensajes de texto (tambin llamados tweets) de hasta 140 caracteres que se
actualizan en tiempo real.
Facebook: Es una red social donde los usuarios pueden agregar
amigos, enviar mensajes, jugar juegos, formar grupos y construir un perfil propio
YouTube: Un sitio para compartir videos en donde los usuarios pueden
compartir y subir nuevos videos.

Ventajas de las redes sociales:

La capacidad que poseen para conectar a las personas de todo el


mundo
Permitirle a los usuarios establecer comunicaciones inmediatas y de
una manera sencilla.
La posibilidad de acceder a noticias en tiempo real, y al mismo tiempo
poder descubrir informacin que tal vez no se ha publicado en otros sitios.

Desventajas de las redes sociales:

Exponen la informacin de la vida personal de los usuarios.


Es un mbito en el que se hacen posibles las estafas y el acoso
ciberntico.
Es un espacio ideal para la difusin de mentiras.

Fuente Fuente 2 Fuente3 Fuente4

Integrantes: Alesso, Burket, Silva


15
4. SISTEMAS OPERATIVOS MVILES:
Un sistema operativo es un programa que se encarga de manejar los
procesos bsicos de un dispositivo permitiendo el uso de sus diferentes recursos.
Inicialmente fue desarrollado para las computadoras, pero actualmente son
utilizados en los telfonos celulares para tener esa misma interlocucin entre el
hardware, es decir la pantalla, el teclado, la cmara, etc. y los programas que el
usuario desea utilizar.

Es un gran programa para controlar otros programas o aplicaciones.


Tambin controla las partes fsicas de un dispositivo, por ende, sin un sistema
operativo no se podran tomar fotos, capturar videos, usar el teclado o ejecutar
aplicaciones.

No todos los sistemas operativos son iguales, por lo tanto un programa que
corre en un sistema operativo especfico, probablemente no funcionar en otro.

Fuente

5. Tecnologa 4G:

Est basada completamente en el protocolo IP, siendo un sistema de


sistemas y una red de redes, que se alcanza gracias a la convergencia entre las
redes de cables e inalmbricas. Esta tecnologa podr ser usada por mdems
inalmbricos, celulares inteligentes y otros dispositivos mviles. La principal
diferencia con las generaciones predecesoras ser la capacidad para proveer
velocidades de acceso mayores de 100 Mbps en movimiento y 1 Gbps en reposo,
manteniendo una calidad de servicio (QoS) de punta a punta de alta seguridad que
permitir ofrecer servicios de cualquier clase en cualquier momento, en cualquier
lugar, con el mnimo coste posible.

El 4G en la comunicacin

El concepto 4G va ms all de la telefona mvil. Las nuevas tecnologas de


redes de banda ancha mvil (inalmbrica) permiten el acceso a datos en
dispositivos que operan con IP, desde handsets hasta CPEs (equipamientos para

Integrantes: Alesso, Burket, Silva


16
conversin de datos para uso en equipamientos finales tales como televisores y
telfonos).

Los grandes atractivos del 4G es la convergencia de una gran variedad de


servicios hasta entonces solamente accesibles con una banda ancha fija, as como
la reduccin de costos e inversiones para la ampliacin del uso de la banda ancha
en la sociedad, logrando beneficios culturales, mejora en la calidad de vida y
acceso a servicios bsicos tales como comunicacin y servicios pblicos antes
inaccesibles o precarios.

Ventajas
La tecnologa 4G permitir que los telfonos funcionen en Internet.
Sern muy habituales las llamadas a travs de Internet.
Permitir que se hagan habituales las videoconferencias, debido a la
alta calidad con la que se podrn establecer video llamadas. Favorecer el
teletrabajo.
La mayor calidad de la comunicacin es un gran avance para evitar la
distorsin de datos.
El ponerse de acuerdo con cada interlocutor es mucho ms sencillo
gracias a la mejor calidad del sonido. Las imgenes tambin tendrn una gran
nitidez.

Desventajas
Tardar mucho en implantarse. En algunos pases podra
generalizarse en 2020 o incluso ms tarde.
Requerir que las operadoras inviertan en infraestructuras.
Mientras haya pocos usuarios, los precios pueden ser demasiado
altos, lo que hace prescindible este tipo de tecnologa, si no se necesita utilizar los
servicios de datos en el mvil.
Todas estas desventajas desaparecern con el tiempo, como ocurri
en el caso del 3G. Pero el proceso de adaptacin y de paso de un sistema a otro
puede alargarse innecesariamente.

Fuente Fuente 1

6. Tecnologas 5G:
Integrantes: Alesso, Burket, Silva
17
El estndar de la conexin inalmbrica del futuro es el 5G, mejorando las
comunicaciones mviles, haciendo posible la comunicacin hologrfica en tiempo
real, ciruga a distancia y velocidades de descarga descomunales. Sin embargo, no
se esperan Smartphone 5G hasta 2020.
Podramos definir el 5G como una mejora sustancial de la tecnologa 4G
que ya tenemos. Esto significa que la quinta generacin debe ser significativamente
ms rpida que la red que disfrutamos ahora y que todava se est desplegando.
Las mejoras estn en ciertas reas especficas:
Primero: una latencia bajsima (prcticamente cero retraso),
multiusuario y multistream (ms conexiones enviando datos a la vez a travs de
diferentes canales), y otras pequeas mejoras.
Intentar ser global. Es decir, al contrario de la red 4G o 3G que tiene
diferentes longitudes de onda y diferentes bandas dependiendo el pas, la red 5G
intentar ser universal y estable, adems intentar eliminar las zonas sin cobertura.

Comparacin

La principal evolucin en comparacin con 4G y 4.5G (LTE avanzado) es


que, ms all de las mejoras en la velocidad de los datos, los nuevos casos de uso
del IoT y de comunicacin crtica van a requerir nuevos tipos de rendimiento
mejorado. Por ejemplo, la "baja latencia" es lo que provee interactividad en tiempo
real para los servicios que utilizan la nube. El bajo consumo de energa es el factor
que va a permitir que los objetos conectados funcionen por meses o aos, sin la
necesidad de ayuda humana.
A diferencia de los servicios del IoT actuales que comprometen el
rendimiento para obtener lo mejor de las tecnologas inalmbricas de hoy en da
(3G, 4G, WiFi, Bluetooth, Zigbee, etc.), las redes 5G se van a disear para brindar el
nivel de rendimiento necesario para el IoT masivo. Van a habilitar un mundo
conectado percibido como totalmente ubicuo.

Tecnologa 4G Tecnologa 5G

LTE es el ms comn de los El 5G sera 10 veces ms


4G. Su cualidades son bastante buenas rpido que el LTE-A. / GSMA

Integrantes: Alesso, Burket, Silva


18
comparadas con el 3G y nos aporta una Intelligence
velocidad de hasta 100 Mbit por Desde 2010 la verdadera red
segundo de subida, y 1.000 Mbit por que se ha desplegado tiene en realidad
segundo de descarga. Esto en datos una tecnologa LTE-A o LTE Advance,
contantes y sonantes se traduce en con grandes mejoras en la velocidad de
12,5 MB/s de subida y 125 MB/s de hasta 10 veces ms rpido que el
descarga. estndar LTE. El 5G pretende catapultar
Este tipo de tecnologa 4G que todava ms lejos la velocidad volviendo
usamos en nuestros smartphones a multiplicar por 10 la velocidad que
recibe el nombre genrico de LTE alcanza el LTE-A.
(Long-Term Evolution). Tambin recibe
otros apelativos como Mobile WiMax
(Corea del Sur) o Evolved HSPA.

La tecnologa 5G es impulsada por 8 requisitos:


Velocidad de datos hasta 10 Gbps. Mejora de 10 100x sobre las
redes 4G y 4.5G;
Latencia de 1 milisegundo
Ancho de banda de 1000 x por unidad de rea
Hasta 100 x el nmero de dispositivos conectados por unidad de rea
(en comparacin con 4G LTE)
99.999% de disponibilidad
100% de cobertura

Integrantes: Alesso, Burket, Silva


19
90% de reduccin del uso de energa de la red
Hasta 10 aos de vida til de la batera para un dispositivo del IoT de
baja potencia

Fuente Fuente 1

7. Ofimtica:
Es un acrnimo compuesto por los trminos oficina e informtica. El
concepto, por lo tanto, hace referencia a la automatizacin de las comunicaciones y
procesos que se realizan en una oficina.

La ofimtica es posibilitada por una combinacin entre hardware y software


que permite crear, manipular, almacenar y transmitir digitalmente la informacin que
se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus
objetivos.

Por ejemplo: la ofimtica permite que un oficinista lleve los balances de su


empresa en un archivo digital mediante planillas de clculo que facilitan las
operaciones. Dicho archivo puede ser conservado en una computadora, impreso o
enviado a travs de Internet.

La estructura ofimtica suele estar formada por computadoras y perifricos


(como impresoras y escneres) que estn conectados mediante una red de rea
local y que tambin tienen conexin a la Web. Los telfonos y los equipos de fax
tambin forman parte de la ofimtica.

El objetivo de la ofimtica es la automatizacin y optimizacin de las tareas


habituales de una oficina. Muchas actividades que antes se realizaban de forma
manual, como la redaccin de comunicados, ahora se encuentran facilitadas gracias
a la tecnologa. La ofimtica permite ahorrar tiempo y, por lo tanto, aumentar la
rentabilidad de las oficinas.

Se conoce como suite ofimtica a la recopilacin de programas informticos


que son de uso habitual en las oficinas. Estas suites suelen incluir procesador de

Integrantes: Alesso, Burket, Silva


20
texto, hoja de clculo, gestin de base de datos, cliente de correo electrnico,
agenda y administrador de presentaciones o diapositivas.

La ofimtica comenz a desarrollarse en la dcada del 70, con la


masificacin de los equipos de oficina que incluan microprocesadores, dejndose
de usar mtodos y herramientas manuales. Por ejemplo, se deja la mquina de
escribir y se reemplaza por computadoras y sus procesadores de texto e incluso el
dictado por voz automatizado.

Ejemplos de herramientas y procedimientos ofimticos

Procesamiento de textos
Hoja de clculo
Herramientas de presentacin multimedia.
Base de datos
Utilidades: agendas, calculadoras, etc.
Programas de e-mail, correo de voz, mensajeros.
Herramientas de reconocimiento de voz.
Suite o paquete ofimtico: paquete de mltiples herramientas
ofimticas como Microsoft Office, Open Office, etc.

Historia/origen de la ofimtica

La ofimtica comienza con la mquina de escribir y con la fotocopiadora,

Integrantes: Alesso, Burket, Silva


21
que permitieron mecanizar tareas que antes eran manuales.
Ms cerca en el tiempo, tambin comenz a incluir el traspaso de
informacin hacia medios electrnicos.
Pero la revolucin de la automatizacin lleg de la mano de las
computadoras personales en 1980.
La ofimtica se origin para la gestin de datos (gracias al poder de clculo
y procesamiento de las computadoras), luego para el almacenamiento de
informacin (dado que la capacidad de almacenamiento creca y se haca ms
barata) y finalmente el intercambio de datos (gracias a las facilidades de las redes,
la conexin a internet, etc.).

Ventajas de la automatizacin informtica de la oficina

Las tareas pueden realizarse ms rpidamente e incluso varias a la


vez.
Elimina la necesidad de ms empleados.
Se requiere menos espacio para almacenar informacin.
Mltiples personas pueden actualizar simultneamente los datos.

Fuente Fuente 1

8. Sistema de almacenamiento:
Sistemas de almacenamiento interno
Existen soportes que estn dentro de la propia arquitectura o carcasa del
ordenador porttil, o de la CPU. Estos soportes son los discos duros internos del
ordenador. Cualquier ordenador, trae como mnimo un disco duro interno instalado
en su interior; pero eso no significa que solo pueda tener uno. Un ordenador puede
tener varios discos duros instalados internamente, tantos como admiten el resto de
sus componentes de hardware.

Sistemas de almacenamiento externo


Son soportes que no estn continuamente conectados al ordenador y que
pueden transportarse, conectarse y desconectarse del equipo, y hacerlo tambin
entre distintos equipos.

Integrantes: Alesso, Burket, Silva


22
Tipos de soportes externos o extrables:
CD-ROM y DVD-ROM: Son dispositivos de almacenamiento digital,
pticos y compactos. Aunque tienen diferente estructura interna y capacidad de
almacenamiento, pueden ser gravables (una nica grabacin y los datos no pueden
borrarse) o regrabables (sus datos pueden borrarse y grabarse encima de ellos
nueva informacin). Requieren de un lector instalado en los equipos para poder
acceder a su informacin o grabarlos con informacin nueva.
Pen-drive, USB, Lpiz o Pincho: Son diferentes acepciones para un
mismo tipo de dispositivos, que se conectan al ordenador mediante un conector del
tipo USB. Son dispositivos de almacenamiento pensados principalmente para
funciones manejabilidad y de transporte. As, son pequeos y manejables, y pueden
adquirir mltiples formas y formatos. Sus capacidades son variables.
Discos duros porttiles: Son discos duros iguales a los que se montan
internamente en los ordenadores, pero montados dentro de una carcasa que se
conecta mediante un cable USB al ordenador. Pueden requerir suministro elctrico,
mediante un transformador suministrado con el propio dispositivo o ser alimentadas
mediante el propio cable de conexin USB al ordenador.
Tarjetas o memorias flash: Son pequeos elementos pensados
especialmente para ser usados por otros dispositivos, como telfonos mviles,
cmaras digitales de vdeo o fotografa, libros electrnicos, mp4 y mp5, lectores de
DVD o incluso auto-radios. Principalmente se han pensado de cara a la reduccin
de espacio. Sus grosores van desde 1 a los 2 mm de espesor y se conectan al
ordenador mediante lectores especficos de tarjetas instalados en el equipo o
mediante lectores externos de tarjetas conectados mediante cable USB.
Discos duros virtuales: Son servidores (ordenadores conectados a una
red o a internet) que ofrecen o suministran espacio de almacenamiento online a
distancia, bien de forma gratuita bien bajo pago del servicio. Se accede a ellos a
travs de la propia red interna a la que estemos conectados (principalmente para
empresas) o a travs de internet.

Clasificacin de acuerdo al modo de acceso a los datos que contienen


Acceso secuencial: El elemento de lectura del dispositivo debe pasar
por el espacio ocupado por la totalidad de los datos almacenados previamente al
espacio ocupado fsicamente por los datos almacenados que componen el conjunto
de informacin a la que se desea acceder.

Integrantes: Alesso, Burket, Silva


23
Acceso aleatorio: El elemento de lectura ingresa directamente a la
direccin donde se encuentra almacenada fsicamente la informacin a la que se
desea tener acceso.
Tipos de dispositivos de almacenamiento
Memoria ROM: es slo de lectura, y sirve para almacenar el programa
bsico de iniciacin. Este programa comienza a funcionar cuando la computadora
es encendida; su tarea principal es la de reconocer todos los dispositivos,
incluyendo la memoria de trabajo.
Memoria RAM: se la denomina memoria de acceso aleatorio, es decir que
sirve para lectura y escritura. Su principal caracterstica es la volatilidad, es decir,
que opera mientras est encendida la computadora.
En la Memoria RAM se almacenan las instrucciones que necesita ejecutar el
microprocesador, los datos que introducimos y deseamos procesar y los resultados
obtenidos de este proceso.
Memorias Auxiliares: Se denomina memorias auxiliares a aquellas unidades
como el disco duro, disquete (disco flexible), etc.

Cmo se almacena la informacin en el ordenador?


Cada sistema de almacenamiento de archivos conectado a nuestro
ordenador, interno o externo, hay que entenderlo como un archivador que puede
tener solo un cajn o varios. Dentro de los cajones de ese archivador, ordenamos la
informacin en carpetas, las cuales podemos crear, editar, cambiar de sitio (mover)
y eliminar; puede haber carpetas dentro de otras carpetas y podemos cambiar el
contenido de una carpeta a otra diferente, est o no en el mismo cajn.
El archivador bsico en cualquier equipo es el disco duro, identificado con la
letra C.
Finalmente, cada sistema de almacenamiento externo que conectamos al
ordenador, es como un nuevo archivador que se sita junto al que ya tenemos.

Fuente Fuente 1

9. SISTEMA _ OPERATIVO:
Es un conjunto de programas informticos que se encargan de administrar
dispositivos como una computadora o un celular, le permite a los usuarios el
Integrantes: Alesso, Burket, Silva
24
suministro de interfaz, en dnde los mismos pueden cargar programas, acceder a
los archivos y realizar tareas, brindan un servicio de soporte y de utilidades para
poder actualizar las versiones, incorporar nuevas utilidades y mejorar la seguridad
del sistema. El sistema operativo es conocido como el software del sistema.
Ejemplos de sistemas operativos:
OS X.
Windows.
Linux.
Google Chrome OS.
iOS.
Android.

Fuente Fuente 1

10. Digitalizacin _ de _ imgenes:


Digitalizar significa convertir cualquier seal, como una imagen o seal de
sonido, en una serie de valores numricos (cdigo binario; 0 y 1) que mediante la
utilizacin de programas se pueden transformar de acuerdo a los requerimientos.
El escner es un perifrico que permite la digitalizacin de un documento o
una imagen. Su funcionamiento es igual al de una fotocopiadora, para mejorar el
funcionamiento del escner durante la digitalizacin, se asocian a un software
diseado para el manejo de este tipo de informacin en cdigo binario, que permite
reconocer e interpretar los caracteres detectados por el escner. El escner es un
perifrico de entrada; sirven para introducir datos al dispositivo durante el proceso.
Los datos se leen de los dispositivos de entrada y se almacenan en la memoria
interna. Estos dispositivos convierten la informacin en seales elctricas que se
almacenan en la memoria.

Fuente Fuente 1

11. Encriptar:
Encriptar o cifrar una informacin es ocultar un mensaje con una
contrasea.
Consiste en aplicar un algoritmo asociado a una o varias contraseas, que
convierte la informacin en una cadena de letras, nmeros y smbolos sin sentido.

Integrantes: Alesso, Burket, Silva


25
La encriptacin no es algo nuevo. Hace 2.500 aos se encriptaban
mensajes durante las campaas militares para que los enemigos no pudiera leerlos,
si los interceptaban. Los Aliados ganaron la Segunda Guerra Mundial debido a que
descifraron el cdigo de la mquina de encriptacin Enigma de los nazis, y pudieron
acceder a sus comunicaciones secretas.
Ventajas e inconvenientes
Si encriptas un dispositivo nadie podr ver lo que contiene. Es un sistema
de seguridad mucho ms fuerte que una contrasea en la pantalla de inicio del mvil
o el PC, que slo protege el acceso, pero no los datos. Solamente con extraer el
disco duro de un PC y usarlo en otro ordenador alcanza para romper la contrasea
de acceso de Windows, hay herramientas para arrancar el mvil en modo root y
acceder a su contenido. La encriptacin evita esto porque cada fichero, cada dato,
est encriptado.
Pero si se pierde la contrasea de encriptacin o el disco duro se corrompe
o falla, perders el acceso a todos los datos.
Encriptacin automtica
Las compaas de software e Internet tienen un problema de privacidad, por
lo que colaboraron con las agencias de espionaje para permitirles que espen a los
usuarios. Parece que han hecho propsito de enmienda y han comenzado a cifrar
automticamente sus servicios.
Gmail, Facebook, Twitter, WhatsApp y otras redes sociales encripta la
recepcin y envo de correos o mensajes. iOS encripta automticamente todos los
archivos de los usuarios, y Android permite hacerlo a partir de Android 5.0 Lollipop.
Los servicios de Internet, encripta el envo y recepcin de datos, el proceso
de transporte, pero no lo que almacenas en tu dispositivo.

Fuente

12. Spam:
El Spam o Correo electrnico no solicitado puede definirse como e-mails no
deseados, mayormente de tipo publicitario, que se envan aleatoriamente en
grandes cantidades de usuarios. No es una amenaza directa, pero la cantidad de e-
mails generados y el tiempo que lleva a las empresas y particulares relacionarlo y
eliminarlo, representa un elemento molesto para los usuarios de Internet.
Integrantes: Alesso, Burket, Silva
26
El spam conlleva:
Prdida de tiempo: la informacin que no es de inters o utilidad para
el usuario tiene que eliminarla.
Puede hacer perder informacin valiosa: algunos correos vlidos son
clasificados como spam por algunos filtros, por lo cual se pierde informacin til e
incluso vital.

El spam tambin se usa para enviar diferentes tipos de virus o intentos de


estafa.

Cmo protegerse del spam:


El Sistema de correo electrnico UALCloud dispone de numerosas medidas
anti spam que reduce la cantidad de correo basura que llega al buzn electrnico.
Tambin el usuario tiene que intentar evitar que capturen su direccin de
correo.
No hacer pblica la direccin de correo en foros, chats, grupos de
noticias, etc.
Publicar la direccin en pginas web solo cuando sea necesario.
Ignorar el contenido de mensajes en los que se apela a la caridad, hay
aviso de peligrosos virus o se indique que se reenve a otras personas.
No contestar a mensajes de correo basura ni abrir las pginas Web en
que se invita a conseguir ms informacin o a borrar de la lista de clientes; con esto
slo se consigue confirmar la existencia de la direccin.
Ejemplos de spam:
Mensajes en cadena.
Trabajar desde la casa.
Perder peso o cosas milagrosas.
Contenido para adultos.

Fuente Fuente 2

13. Malware:

El malware tambin llamado software malicioso es un tipo molesto o


daino de software destinado a acceder a un dispositivo de forma inadvertida, sin el
conocimiento del usuario.

Puede acceder al dispositivo mediante Internet y el correo electrnico, pero

Integrantes: Alesso, Burket, Silva


27
tambin por medio de sitios web hackeados, demos de juegos, archivos de msica,
barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa que
descargue de Internet.

Cuando el equipo es lento, indica que el dispositivo podra estar infectado


por malware como las ventanas emergentes, el spam y los bloqueos frecuentes.

Para deshacerse del malware se puede utilizar una herramienta de


eliminacin fiable como la que se puede encontrar en un buen software antivirus,
como por ejemplo Avast Antivirus que puede eliminar de forma fcil y rpida el
malware de los dispositivos.

Para poder evitarlo no hay que abrir adjuntos de correos electrnicos que
provengan de fuentes desconocidas o inesperadas.

SPYWARE:

El spyware es un software que recopila informacin de un ordenador y


despus transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

El trmino spyware tambin se utiliza para referirse a otros productos que


no son estrictamente spyware.

Un spyware tpico se auto instala en el sistema afectado de forma que se


ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros


ordenadores, por lo que funciona como un parsito.

Las consecuencias de una infeccin de spyware moderada o severa


generalmente incluyen una prdida considerable del rendimiento del sistema y
problemas de estabilidad graves. Tambin causan dificultad a la hora de conectar a
Internet.

Integrantes: Alesso, Burket, Silva


28
GLOSARIO:

CDMA: (Acceso Mltiple por Divisin de Cdigo)

World Wide Web (www): es una red mundial de datos a la que se puede
acceder a travs de Internet. Los documentos estn unidos entre s con enlaces.
Tambin se le conoce como Internet, pero este trmino es incorrecto ya que son de
dos sistemas totalmente diferentes. Internet slo tiene acceso a determinados datos
de la World Wide Web. Por ejemplo el email. Fuente

Algoritmo: grupo finito de operaciones organizadas de manera lgica y


ordenada que permite solucionar un determinado problema. Fuente

Integrantes: Alesso, Burket, Silva


29
Kernel: es la parte ms importante de un sistema operativo, parte encargada
de acceder a los distintos dispositivos de los que una computadora dispone. El
kernel tambin organiza a la manera en la que se ejecutan los diversos programas
que se cargan en memoria. Sirve como mediacin entre el software y el hardware.
Fuente

Software: son los programas informticos que hacen posible la realizacin


de tareas especficas dentro de un computador. Por ejemplo Word, Excel,
PowerPoint, los navegadores web, los juegos, los sistemas operativos, etc. Fuente

Hardware: es la parte que puedes ver del computador, es decir todos los
componentes de su estructura fsica. La pantalla, el teclado, la torre y el ratn
hacen parte del hardware de tu equipo. Fuente

Driver o controlador: es un programa que controla un dispositivo. Cada


dispositivo, ya sea una impresora, un teclado, etc., debe tener un programa
controlador.

Un controlador acta como un traductor entre el dispositivo y los programas


que utilizan el dispositivo. Cada dispositivo tiene su propio sistema de comandos
especializados que solamente conoce su controlador, sin embargo, la mayora de
los programas tienen acceso a los dispositivos usando comandos genricos. El
controlador, por lo tanto, acepta comandos genricos de un programa y despus los
traduce a los comandos especializados para el dispositivo. Fuente

Rootear: realizar un proceso mediante el cual garantizaremos el acceso a la


raz de la raz del sistema, pudiendo eliminar archivos que no deseemos, desinstalar
aplicaciones que ocupan memoria o, simplemente, utilizar una app que requiere
Root para obtener funciones especficas. Fuente

Android Lollipop: Un aspecto de pantalla que se adapta a cada dispositivo a


modo de una apariencia de capas planas, haciendo sombras unas sobre otras, con
un movimiento visual muy atractivo, dinmico y rpido. Fuente

Protocolo IP: es parte de la capa de Internet del conjunto de protocolos


TCP/IP. Es uno de los protocolos de Internet ms importantes ya que permite el
desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin

Integrantes: Alesso, Burket, Silva


30
garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de
manera independiente al definir su representacin, ruta y envo. Fuente

Datagramas: los datos circulan en Internet en forma de datagramas


(tambin conocidos como paquetes). Los datagramas son datos encapsulados, es
decir, datos a los que se les agrega un encabezado que contiene informacin sobre
su transporte (como la direccin IP de destino). Fuente

Handsets: auricular

Internet de las cosas (IoT): es un concepto que se refiere a la conexin


digital de objetos cotidianos con Internet.

Alternativamente, Internet de las cosas (IoT) es el punto en el tiempo en el


que se conectan a Internet ms cosas u objetos que personas. Fuente

Nube informtica: el nombre que se le da en ingls es Cloud computing se


trata de un servicio que funciona a travs de internet que permite a los usuarios
guardar informacin cualquier tipo: msica, videos, en General y poderlos tener
alojados en servidores dedicados, es decir en equipos que siempre permanecen
encendidos las 24 horas del da y los 365 das del ao. Fuente

Firewall: es un sistema que permite proteger a una computadora o una red


de computadoras de las intrusiones que provienen de una tercera red
(expresamente de Internet). Permite filtrar los paquetes de datos que andan por la
red. Se trata de un "puente angosto" que filtra, al menos, el trfico entre la red
interna y externa. Fuente

Integrantes: Alesso, Burket, Silva


31

Anda mungkin juga menyukai