Anda di halaman 1dari 15

REDES SOCIALES

REFERENCIAS AUTOMATICAS

GUIOVANNY MENDOZA ROMERO

GRUPO: 45

NEGOCIOS INTERNACIONALES
BOGOTA D.C
2011

TABLA DE CONTENIDO

1
1. DEFINICIONDE RED………………………………………………………….........................3

2. TIPOS SEGÚN SU TAMAÑO..…………………………………...……….............................4

3. LAN...……………………………………………………………………………………………….6

4. SEGÚN SU DISTRIBUCION Y LOGICA….………………….............................................7

5. TOPOLOGIA DE LA RED LAN…......................................................................................8

6. TOPOLOGIA EN ESTRELLA……………………………………………………………….…...9

7. REDES EN ESTRELLA JERARQUICA..……………………………………………………....9

8. TOPOLOGIA EN ANILLO……………………………………………………………………….10

9. CLASIFICACIÓN Y UBICACIÓN DE LAS ESCALAS DE FRECUENCIAS DENTRO DEL


ESPECTRO RADIOELÉCTRICO………………………………………………………………11

10. ACCESO A INTERNET TECNOLOGÍAS DE CONEXIÓN………………………………….12

11. QUÉ ES BLUETOOTH……………………………………………………………………….....14

12. QUÉ ES WIFI – CARACTERÍSTICAS…………………………………………………………15

13. SISTEMAS OPERATIVOS, REDES INTERNET……………………………………………..15


13.1. QUE ES UN SISTEMA OPERATIVO
2. QUE TIPOS DE SISTEMAS OPERATIVOS EXISTEN Y QUE CARACTERÍSTICAS
• DOCS
• WINDOWS 3.1
• WINDOWS 95
• WINDOWS NT
• OS/2
• MAC OS
• UNIX:
3.MULTIPROCESO
• MULTITAREA
• MULTIUSUARIO

14. CUAL ES LA DIFERENCIA ENTRE UN ARCHIVO Y UN DIRECTORIO TANTO WINDOWS


COMO EN LINUX………………………………………………………………………………..16
14.1 CUAL ES EL PROCEDIMIENTO PARA GUARDAR UN ARCHIVO EN LINUX

1. REDES SOCIALES

2
Las redes sociales son sistemas compuestos por grupos de personas que comparten
características desde parentesco hasta laborales, es decir que se conectan por
estructuras y en ocasiones son múltiples o variadas. 
El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e
identificando las entidades como "nodos" o "vértices" y las relaciones como "aristas" o
"enlaces"". La estructura delgrafo resultante es a menudo muy compleja. Como se ha
dicho, puede haber muchos tipos de lazos entre los nodos. La investigación
multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las
relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla
en este caso de Redes políticas), desempeñando un papel crítico en la determinación de
la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus
objetivos o reciben influencias.
En su forma más simple, una red social es un mapa de todos los lazos relevantes entre
todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o
"completas". Otra opción es identificar la red que envuelve a una persona (en los
diferentes contextos sociales en los que interactúa); en este caso se habla de "red
personal".
La red social también puede ser utilizada para medir el capital social (es decir, el valor que
un individuo obtiene de los recursos accesibles a través de su red social). Estos
conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los
lazos, líneas.

2. TIPOS SEGÚN SU TAMAÑO

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están
conformadas por no más de 8 equipos, por ejemplo: café Internet.

 CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs
dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas
o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN
utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través
de medios de comunicación tales como fibra óptica y espectro disperso.

 Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos,
es decir, aquellas que se utilizan en nuestraempresa. Son redes pequeñas, entendiendo como
pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes
muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en
tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además,
simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están
conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

3
 Características preponderantes:

 Los canales son propios de los usuarios o empresas.


 Los enlaces son líneas de alta velocidad.
 Las estaciones están cercas entre sí.
 Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir
información.
 Las tasas de error son menores que en las redes WAN.
 La arquitectura permite compartir recursos.

LAN muchas veces usa una tecnología de transmisión, dada por un simple cable, donde todas
las computadoras están conectadas. Existen varias topologías posibles en la comunicación
sobre LANs, las cuales se verán mas adelante.

 Las redes WAN (Wide Área Network, redes de área extensa) son redes punto a punto que
interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son
menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El
alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada
por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes
de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

 Una red de área extensa WAN es un sistema de interconexión de equipos informáticos


geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta
interconexión suelen ser parte de las redes públicas de transmisión de datos.

Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a
mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque
deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.

 Una subred está formada por dos componentes:

Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.

Elementos interruptores (routers): son computadoras especializadas usadas por dos o más


líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar
por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y
cuando una línea de salida está libre, lo retransmite.

INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar
desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es
un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos
una red.

El conjunto de redes mundiales es lo que conocemos como Internet.

 Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una
ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4
Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en
cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología
similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser

4
pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que
usan las MANs, es DQDB.

 DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están
conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a
otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.

 Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y
como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un
pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la
administración no está centralizada.

 Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran
cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la
seguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo
del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de
impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma
red.

3. LAN

LAN (Local Área Network): Redes de Área Local


Es un sistema de comunicación entre computadoras que permite compartir
información, con la característica de que la distancia entre las computadoras debe
ser pequeña.

5
Estas redes son usadas para la interconexión de computadores personales y
estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de
transmisión (por lo general broadcast), alta velocidad y topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de
errores. Cuando se utiliza un medio compartido es necesario un mecanismo
de arbitraje para resolver conflictos.
Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que
utiliza herramientas tipo internet, pero dispone solamente dentro de la
organización.
Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)

4. SEGÚN SU DISTRIBUCION Y LÓGICA

La topología o distribución se refiere a como están agrupadas las computadoras, de una red,
Aunque estas computadoras no estén cerca físicamente (topología física).

Además del SW que usan las computadoras se pueden agrupar por programas que usan, por la
cantidad de información que manejan, por áreas, por ejemplo en una empresa las de recursos
humanos, las del área financiera, etc.

Clasificación según su distribución lógica

Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de
un determinado servicio pero cliente de otro servicio.

Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de
información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión,
de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de
datos...

6
Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos:
Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos
comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un
ordenador remoto en la red (el servidor que tiene la impresora conectada).

 Todas estas redes deben de cumplir con las siguientes características:


*Confiabilidad "transportar datos".
*Transportabilidad "dispositivos".
*Gran procesamiento de información y de acuerdo estas, tienen diferentes usos, dependiendo de
la necesidad del usuario, como son:
*Compañías - centralizar datos.
*Compartir recursos "periféricos, archivos, etc".
*Confiabilidad "transporte de datos", aumentar la disponibilidad de la información.
*Comunicación entre personal de las mismas áreas.
*Ahorro de dinero.
*Home Banking.

5. TPOLOGIA DE LA RED LAN

La topología de red define la estructura de una red. Una parte de la definición topológica es la
topología física, que es la disposición real de los cables o medios. La otra parte es la topología
lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las
topologías más comúnmente usadas son las siguientes:
Topologías físicas
Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos
extremos. Todos los hosts se conectan directamente a este backbone.
La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea
un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión
de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.

7
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs
o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la
topología.
La topología de malla se implementa para proporcionar la mayor protección posible para evitar
una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de
una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias
conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier
ubicación, no adopta la topología de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un
servidor base.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los
dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la
red. Es por orden de llegada, es como funciona Ethernet.
La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un
token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede
enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al
siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión
de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una
variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

6. TOPOLOGIA EN ESTRELLA

Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a
punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por
toda la estrella. La topología de Estrella es una buena elección siempre que se tenga varias
unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde
el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los
cables están conectados hacia un solo sitio, esto es, un panel central.

Resulta económica la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya


que este requiere de un cable desde el panel central, hasta el lugar donde se desea instalarlo.

7. REDES EN ESTRELLA JERÁRQUICA

8
La topología en estrella tiene un nodo
central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central,
generalmente ocupado por un hub, pasa toda la información que circula por la red.
La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera
conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.

es una red en la cual las estaciones están conectadas directamente a un punto central y todas las
comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están
directamente conectados entre sí, además de que no se permite tanto tráfico de información.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene
los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen
un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El
nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos
los paquetes.

8. TOPOLOGIA EN ANILLO

Los nodos de la red se disponen en un anillo cerrado conectado a él mediante enlaces punto a
punto. La información describe una trayectoria circular en una única dirección y el nodo principal es
quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de
topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que
permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el

9
sistema pueda seguir funcionando. La topología de anillo está diseñada como
una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la
información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este
esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente
expandido para conectar más nodos, aunque en este proceso interrumpe la operación de la red
mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos
pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo
lugar.

9. CLASIFICACIÓN Y UBICACIÓN DE LAS ESCALAS DE FRECUENCIAS DENTRO DEL


ESPECTRO RADIOELÉCTRICO

Las ondas de radio reciben también el nombre de “corrientes de radiofrecuencia” (RF) y se localizan en
una pequeña porción del denominado “espectro radioeléctrico” correspondiente al espectro de ondas
electromagnéticas.
El espectro radioeléctrico o de ondas de radio comprende desde los 3 kHz de frecuencia, con una
longitud de onda de 100 000 m (100 km), hasta los 30 GHz de frecuencia, con una longitud de onda de
0,001 m<(1 mm).

La porción que abarca el espectro de las ondas electromagnéticas de radio, tal como se puede ver en la ilustración,
comprende las siguientes bandas de frecuencias y longitudes de onda:

10. ACCESO A INTERNET TECNOLOGÍAS DE CONEXIÓN

Conexiones "directas", que nos ofrecen a nuestro ordenador una dirección IP válida en Internet. Y
conexiones "compartidas" a través de una red local, con una puerta de enlace, o enrutador (router), o
pasarela (gateway) a Internet.

10
En ambos casos, la conexión física hasta nuestro Proveedor de acceso a Internet, puede realizarse en
entornos domésticos mediante:
 
- Módem (MOdulador-DEModulador). Utiliza la RTB (Red Telefónica Básica). Convierte la señal digital
del ordenador en señal analógica, la cual puede ser transmitida mediante una conexión telefónica hasta
otro módem, que recibe la llamada y reconvierte la señal analógica en digital.
La velocidad máxima puede llegar a ser de 56 Kbits/segundo en descenso hacia el usuario, y de 36 en
subida. Pero no siempre llegan a alcanzarse tales valores. Mientras estemos conectados, no podremos
utilizar el teléfono para hablar.
 
- RDSI (Red Digital de Servicios Integrados). Similar al anterior, por realizarse una conexión telefónica,
pero la señal no se transmite por líneas analógicas de la RTB, sino por líneas digitales especialmente
dedicadas.
Una línea RDSI dispone, básicamente, de dos canales de 64Kbps cada uno (algo más que el módem),
pero con una velocidad de subida y bajada igual y constante (garantizada). Así podemos bajar y subir
información hasta a 128 Kbps, utilizando los dos canales; o a 64 Kbps, dejando un canal libre para una
conexión telefónica normal (voz o fax).
 
- ADSL (Asymmetrical Digital Susbcriber Line) ó Línea de Subscripción Asimétrica Digital. Es la
tecnología más utilizada actualmente. Emplea el mismo cable telefónico para transmitir la información,
pero a frecuencias superiores a las audibles. De esta forma, podemos conectarnos a Internet mientas
hablamos por teléfono por el mismo par trenzado.
En el mercado la conexión normal era de 256 Kbps de bajada (garantizada mediante contrato a sólo 28
Kbps) y de 128 Kbps de subida, de ahí su "asimetría". Hoy en día podemos encontrar otras velocidades
de bajada: 128, 512 Kbps, 1 Mbps, 2 Mbps, e incluso 4 Mbps para ciertas condiciones muy favorables
del trazado de la línea telefónica.
 
- Cable Módem. Utiliza un concepto diferente. Mediante una cable similar al de la antena de televisión,
modulan a distintas frecuencias nuestra información de subida y de bajada, junto a canales de
televisión e incluso líneas de teléfono. Al utilizar un medio físico específicamente diseñado para ello,
consigue garantizar los anchos de banda ofertados.
Pueden contratarse a velocidades de 64 Kbps, 128, 150, 300, 600, 1Mbps y 4 Mbps. Como en el caso
de la ADSL, la velocidad de subida puede ser la mitad o la cuarta parte de la de bajada. Habitualmente,
la señal del cable coaxial (de antena) que llega a nuestros hogares, se transforma en unas centralitas, a
señal lumínica que viaja a gran velocidad largos trayectos mediante cables de fibra óptica.
Estas nuevas líneas suponen una mayor inversión inicial al Proveedor, en comparación con las que
utilizan el cableado telefónico ya existente. Por eso, a veces, su precio global es superior, pues el
Proveedor quiere ofertarnos algo más que acceso a Internet, es decir, añadiendo teléfono, televisión, y
películas o eventos deportivos a la carta.
 
- Satélite. Emplea una antena parabólica para recibir la señal desde un satélite, y la línea telefónica
para subir información a nuestro Proveedor de acceso, como por ejemplo, nuestras peticiones de
navegación a páginas Web, o de descarga de archivos. Se suele emplear en lugares donde no llegan
otras conexiones de banda ancha (ADSL o Cable Módem). Pueden tener velocidades de bajada desde
los 256 Kbps a 786 Kbps o superiores según el Proveedor.
 
- PLC (Power Line Communications) o Comunicaciones sobre la Red Eléctrica. A frecuencias
superiores a los 50 Hz de la corriente alterna, se modulan canales de subida y bajada al estilo de un
Cable módem. Así, con el adaptador adecuado, cualquier enchufe sirve como conexión a Internet,
evitándonos cableados extra o instalaciones inalámbricas. Alguna compañía, a través de filiales,
ofrecen anchos de banda simétricos de 100 y 600 Kbps.
 
- UMTS  (Universal Mobile Telecommunications System) o Sistema Universal de Telecomunicaciones
Móviles. También se conoce como 3G (3ª Generación) en Telefonía móvil. Es una tecnología que
supera a GSM (Conmutación de Circuitos ó 2G, a 9,6Kb teóricos y reales) y a GPRS (Conmutación de
Paquetes ó 2,5G, a 171,2Kbps teóricos y 44Kbps máximos reales) con una velocidad de bajada de

11
2Gbps teóricos y 384Kbps máximos reales (UMTS R99).
Como mejora aparece el UMTS HSDPA (High-Speed Downlink Packet Access) ó 3,5G a velocidades
de bajada teórica de 1,8Mbps , 3,6Mbps y 7,2Mbps; correspondiente a unos 1Mbps, 1,4Mbps y 4Mbps
reales. Las velocidades de subida máximas pueden ser de 384Kbps (para la de 1,8Mbps).
Para alcanzar mayores velocidades de subida, la anterior tecnología se asocia a la UMTS
HSUPA(High-Speed Uplink Packet Access) ó 3,75G. Así para velocidades teóricas de bajada de
3,6Mbps, 7,2Mbps ó 14Mbps se pueden llegar a alcanzar 5,76Mbps de subida teóricos, unos 900Kbps
reales.

11. QUÉ ES BLUETOOTH

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs)
que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace
por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden
conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos
entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de
las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras
portátiles, ordenadores personales, impresoras o cámaras digitales.

QUÉ ES WIFI – CARACTERÍSTICAS

Una de las tecnologías de comunicación inalámbrica mediante ondas


más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan,
red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura
de Wireless Fidelity, simplemente es un nombre comercial.
En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
802.11b, que emite a 11 Mb/seg, y
802.11g, más rápida, a 54 MB/seg.
De hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) lo convierten
en una fórmula perfecta para el acceso a internet sin cables.
Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se
conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen

12
terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan
directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y
mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los
aparatos ya se venden con tarjeta integrada.
En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que
la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta
como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados
o puedan existir barreras entre ellos (como paredes, metal o puertas).
El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los
dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan
herramientas de configuración para controlar el acceso a la información que se transmite por el
aire.
Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra
comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la
encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias
al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad,
como la generación dinámica de la clave de acceso.
Para usuarios más avanzados existe la posibilidad de configurar el punto de acceso para que emita
sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos
asignados durante su construcción, y permitiendo el acceso solamente a los dispositivos
instalados.
Por último, también merece la pena comentar la existencia de comunidades wireless que permiten
el acceso gratuito a la red conectando con nodos públicos situados en diferentes puntos, por
ejemplo, en tu ciudad. Esta tendencia aún no está consolidada y tiene un futuro impredecible, pues
es muy probable que las compañías telefónicas se interpongan a esta práctica. Si te interesa este
tema y quieres más información algunos sitios de interés serían valencia wireless o Red Libre.

12. SISTEMAS OPERATIVOS, REDES INTERNET

12.1. QUE ES UN SISTEMA OPERATIVO

Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de


los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las
operaciones.1
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas
sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de
ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema
operativo, también llamado núcleo okernel. Uno de los más prominentes ejemplos de esta
diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las
llamadas distribuciones. Este error de precisión, se debe a la modernización de la informática
llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los
grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el
concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema mono
usuario (únicamente un usuario al mismo tiempo) más sencillo de
gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización, cuando
los Amiga, fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para
la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces
intuitivos para diseño en 3D.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en
gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los
programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría
de los aparatos electrónicos que utilizan microprocesadores para funcionar. (Teléfonos móviles,
reproductores de DVD, computadoras, radios, etc.).

2. QUE TIPOS DE SISTEMAS OPERATIVOS EXISTEN Y QUE CARACTERÍSTICAS

13
Los sistemas operativos más conocidos son los siguientes:
1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es
más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de
software Microsoft y es en esencia el mismo SO que el PC-DOS.
La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la
base instalada de computadoras con procesador Intel.
Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las
aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la
compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad
IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.
Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido
contendiente en la guerra de los SO.
2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz
gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos
en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al
darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se
parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.
3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las
mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr
mejores aplicaciones para mejorar la eficacia del trabajo.
4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO
se puede interactuar de forma eficaz entre dos o más computadoras.
5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El
problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en
cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen
las características del SO, ya que la mayoría del mercado de software ha sido monopolizado por
Windows.
6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el
Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario
que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno
para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.
7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es
ahora usado como una de las bases para la supercarretera de la información. Unix es un SO
multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras,
Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere
decir que muchos usuarios pueden estar usando una misma computadora por medio de terminales
o usar muchas de ellas.
 
13. CUAL ES LA DIFERENCIA ENTRE UN ARCHIVO Y UN DIRECTORIO TANTO
WINDOWS COMO EN LINUX

Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un esquema de seguridad


basado en usuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y
directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede
acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de
diferentes usuarios. De igual manera Windows es más moderno que Linux pero a este no le entran
virus en cambio a Windows si

14
15

Anda mungkin juga menyukai