lunes, 17 de junio de 2013

FUNCIÓN DE LA BOARD Y SUS PARTES

FUNCIÓN 

tiene la función de ser la parte de una computadora donde se interconectan los periféricos, de almacenamiento, así como las memorias, cpu, teclado, y todo.

para ello utiliza una velocidad de bus que varia según el modelo y unas tarjetas tienen mayores capacidades que otras, como por ejemplo pueden conectarse mas cosas en unos modelos y en otras no.
por eso están los modelos baby at y atx, y tienen diferentes frecuencias en mhz.

las mas nuevas integran un bus llamado pci express, que es da un frontal side bus.

                                                                    LA BOARD


PCI

PCI Express (anteriormente conocido por las siglas 3GIO, en el caso de las "Entradas/Salidas de Tercera Generación", en inglés: 3rd Generation I/O) es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido. Este sistema es apoyado principalmente por Intel, que empezó a desarrollar el estándar con nombre de proyecto Arapahoe después de retirarse del sistema Infiniband.




BIOS

El BIOS es un sistema básico de entrada/salida que normalmente pasa inadvertido para el usuario final de computadoras. Se encarga de encontrar el sistema operativo y cargarlo en lamemoria RAM. Posee un componente de hardware y otro de software; este último brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en el PC, como por ejemplo el reloj, o desde qué dispositivos de almacenamiento iniciará el sistema operativo (Microsoft Windows, GNU/Linux,Mac OS X,etc.).


CACHÉ

En informática,una caché es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la copia en la caché. Cuando se accede por primera vez a un dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor.





CHIPSET

El conjunto de chips, o chipset, es un elemento formado por un determinado número de circuitos integrados en el que se han incluido la mayoría de los componentes que dotan a un ordenador de compatibilidad PC/AT a nivel hardware como, por ejemplo, el controlador de interrupciones, los controladores DMA, el chip temporizador, controladoras de disco duro, etc. Mediante este elemento se han integrado en unos pocos componentes los que antes se encontraban un número de chips independientes relativamente elevado.
Con el paso del tiempo, en el chipset se han ido incluyendo algunos nuevos tipos de dispositivos que han surgido con el avance tecnológico, como es el caso de las controladores de bus USB, el bus AGP, el bus PCI, funciones de administración de energía, etc. Este proceso de integración va a continuar en el futuro, por lo que durante el presente año aparecerán en el mercado conjuntos de chips que incluirán también a la tarjeta gráfica. Tanto Intel, como VIA Technologies y SIS están trabajando en productos de este tipo para microprocesadores tanto de tipo socket 7 como Slot 1 o socket 370.

                



CONECTORES TECLADO RATON,USB(ATX)

El conector PS/2 o puerto PS/2 toma su nombre de la serie de ordenadores IBM Personal System/2 que es creada por IBM en 1987, y empleada para conectar teclados y ratones. Muchos de los adelantos presentados fueron inmediatamente adoptados por el mercado del PC, siendo este conector uno de los primeros.
La comunicación en ambos casos es serial (bidireccional en el caso del teclado), y controlada por microcontroladores situados en la placa madre. No han sido diseñados para ser intercambiados en caliente, y el hecho de que al hacerlo no suela ocurrir nada es más debido a que los microcontroladores modernos son mucho más resistentes a cortocircuitos en sus líneas de entrada/salida.

                   


CONECTOR ELÉCTRICO

Un conector eléctrico es un dispositivo para unir circuitos eléctricos. En informática, son conocidos también como inferfaces físicas.
Están compuestos generalmente de un enchufe (macho) y una base (hembra). 


 ZÓCALO ZIF

El zócalo (socket en inglés) es un sistema electromecánico de soporte y conexión eléctrica, instalado en la placa base, que se usa para fijar y conectar un microprocesador. Se utiliza en equipos de arquitectura abierta, donde se busca que haya variedad de componentes permitiendo el cambio de la tarjeta o el integrado. En los equipos de arquitectura propietaria, los integrados se sueldan sobre la placa base, como sucede en lasvideoconsolas.
Existen variantes desde 40 conexiones para integrados pequeños, hasta más de 1300 para microprocesadores, los mecanismos de retención del integrado y de conexión dependen de cada tipo de zócalo, aunque en la actualidad predomina el uso de zócalo ZIF (pines) o LGA (contactos).



 RANURAS DIMM 168C

DIMM son las siglas de Dual In-line Memory Module y que podemos traducir como Módulo de Memoria en línea doble. Son módulos de memoria RAM utilizados en ordenadores  personales. Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base. Los módulos DIMM son reconocibles externamente por poseer sus contactos (o pines) separados en ambos lados, a diferencia de los SIMM que poseen los contactos de modo que los de un lado están unidos con los del otro.
Las memorias DIMM comenzaron a reemplazar a las SIMM como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.
Un DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los 32 bits de los SIMMs

RANURAS SIMM 72C

Ranuras SIMM: los originales tenian 30 conectores, esto es, 30 contactos, y median unos 8,5 cm. Hacia finales de la epoca del 486 aparecieron los de 72 contactos, mas largos: unos 10,5 cm de color blanco.


CONECTORES EIDE ( disco duro)
EIDE, (Enhanced IDE) Es una extensión del originalmente IDE, es la denominación que recibe la interfaz más empleada actualmente en los PC domésticos y cada vez más en aquellos ordenadores de altas prestaciones para la conexión de discos duros. En torno a esta interfaz han surgido una serie de estándares, conocidos de forma genérica como estándares ATA. Arquitectura de computadores: Recibe el nombre de un conjunto de conectores de E/S para la conexión de periféricos con una alta tasa de transferencia sobre el bus de E/S PCI, uno de los cuatro buses que actualmente existen en una placa base para la conexión del chipset de E/S con la CPU y la Memoria.


CONECTOR  DISQUETERA
La disquetera es un elemento cada vez más en desuso, pero que aún se monta en los ordenadores compatibles en un zócalo de 3,5”. El conector de alimentación de la disquetera es más pequeño y con forma de U invertida, por lo que lo conectaremos de la única forma posible, sin forzarlo.La disquetera necesita de un cable de bus de datos para conectarla con la placa madre, y así transmitir los datos de una a otra. Este cable es más estrecho que el del disco duro o CD-ROM y se conecta a un conector específico en la placa. Éste se indica en la misma y en el manual como FDD.
El cable puede tener varios conectores en toda su extensión. A nosotros sólo nos interesan los de los extremos, que conectaremos la disquetera y a la placa.
   


PILA
 Una pila (stack en inglés) es una lista ordinal o estructura de datos en la que el modo de acceso a sus elementos es de tipo LIFO (del inglés Last In First Outúltimo en entrar, primero en salir) que permite almacenar y recuperar datos. Para el manejo de los datos se cuenta con dos operaciones básicas: apilar (push), que coloca un objeto en la pila, y su operación inversa, retirar (o desapilar, pop), que retira el último elemento apiladoEsta estructura se aplica en multitud de ocasiones en el área de informática debido a su simplicidad y ordenación implícita de la propia estructura.
Para el manejo de los datos se cuenta con dos operaciones básicas: apilar (push), que coloca un objeto en la pila, y su operación inversa, retirar (o desapilar, pop), que retira el último elemento apilado.
En cada momento sólo se tiene acceso a la parte superior de la pila, es decir, al último objeto apilado (denominado TOSTop of Stack en inglés). La operación retirar permite la obtención de este elemento, que es retirado de la pila permitiendo el acceso al siguiente (apilado con anterioridad), que pasa a ser el nuevo TOS.
Por analogía con objetos cotidianos, una operación apilar equivaldría a colocar un plato sobre una pila de platos, y una operación retirar a retirarlo.


RANURA AGP
Ranura AGP, es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas:  AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.


RANURA ISA
 Ranuras ISA, son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.

COMO SE CONFIGURA LA BIOS EN UN COMPUTADOR

Generalmente llamado CMOS setup, tendremos que hacerlo pulsante un botón durante el inico del arranque del ordenador. Generalmente suele ser la tecla SUPR aunque esto varia según los tipos de plaxa y en portatiles.


miércoles, 5 de junio de 2013

QUÉ ES LA BIOS EN UN COMPUTADOR Y PARA QUE SIRVE

La Bios, Es Un Programa (software: conjuto de archivos)


SIRVE
Para Realizar Modificaciones a Nuestro Hardware, Parte Dura, La que se ve, discos Duros Memorias Ram,etc...
Algunos De Los Cambios que se pueden Realizar desde este programa, llamado Bios, Son:

Cambiar Esclavo/master, Unidades como Cd/Dvd/Hdd
Cambiar el Orden De Booteo
Boquear x Cosa... como la parte numerica del teclado,etc. 


QUE ES UN DRIVE O CONTROLADOR

Un driver técnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo. Su finalidad es la de permitir extraer el máximo de las funcionalidades del dispositivo para el cual ha sido diseñado.


miércoles, 29 de mayo de 2013

QUÉ ES UN SOFTWARE LIBRE

Es algo gratuito que no tiene ningun costo y ha sido creado para beneficio de todas sin interacción de lugar con ello.




martes, 14 de mayo de 2013

QUÉ ES FORMATEAR UN DISCO DURO Y PARA QUÉ SE HACE


Es instalar o reinstalar el windows a la aplicación que tenga tu ordenador, al formatear lo dejas limpio o de cualquier virus, es como si tu maquina volviese a nacer, pero si tienes algún archivo importante guardado en el disco C, que es la mas importante puede perderlos.

Para liberarlo de virus, para cambiar configuraciones que se hacen que el PC sea mas lento, para solucionar errores del sistema.


QUÉ ES UN BOOT

Es el proceso inicial donde la computadora donde se encarga la bios, los dispositivos de hardware y se busca el sistema operativo en un sector de medio de almacenamiento donde se guarda la información necesaria para el  ARRANQUE del S.O (Sistema operativo) .


DIFERENCIAS ENTRE WINDOWS, UNIX Y LINUX.

                                                                  WINDOWS

  • Es una software no gratuito y poco flexible.
  • Es un software mucho mas compatible.
  • Existen 2 tipos de biblioteca
                                                                      UNIX
  • Un fichero objecto compatible.
  • Solo hay 1 tipo de biblioteca.
                                                                     LINUX
  • Es libre, flexible, gratuito.
  • Tiene menos conocimientos de información.



SISTEMA OPERATIVO

Es el software encargado de ejercer el control y coordinar el uso del hardware.




martes, 23 de abril de 2013

MEDIOS PARA CUMPLIR CON EL ADAGIO

1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

" LO QUÉ NO ESTA PERMITIDO DEBE ESTAR PROHIBIDO"

Esto quiere decir que no existe, es decir que no tiene sentido, significado que si existe igual no ba a poder por qué siempre va ser No "PROHIBIDO"


QUÉ ES UN ANÁLISIS DE RIESGO.

El activo mas importante qué se posee es la información y por lo tanto deben existir técnicas que la aseguren.


COMO SE PUEDE CLASIFICAR LOS TIPOS DE VIRUS.


Los tipos de virus se clasifican de la siguiente manera:

VIRUS RESIDENTES
Se ocultan en la memoria RAM.

VIRUS DE ACCIÓN DIRECTA
Estos virus no permanecen en memoria.

VIRUS DE SOBRE ESCRITURA
Se caracterizan por disfrutar la información contenida en los ficheros que infectan.

VIRUS DE BOOT O DE ARRANQUE 
En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.

VIRUS DE ENLACE O DIRECTORIO
Los ficheros están ubicados en determinaciones directas. 

VIRUS CIFRADOS
Estos virus se cifran a si mismos para no ser detectados por los programas antivirus.

VIRUS POLIMORFICOS
Son virus que en cada infección que realizan se cifran de una forma distinta.

VIRUS DEL FICHERO
Infectan programas o ficheros ejecutables.

VIRUS MULTIPARTITES
El objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

VIRUS DE FAT
Es la sección de un disco utilizada para enlazar la información contenida en éste.










QUÉ ES LA WEB 3.0

Se le puede afirmar que " la web 3.0 ortoga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales por medio de técnicas de inteligencia artificial son capaces de emular y mejorar la obtención de conocimiento hasta el momento reservada  a las personas"

se trata de dotar su significado alas paginas web.


A QUÉ SE LE PUEDE DENOMINAR UNA TENDENCIA CIBERCRIMINAL

El futuro de la computación.


CUAL ES EL RESULTADO DE UNA AMENAZA A LOS SISTEMAS

El resultado es la violación de los sistemas, provocados la perdida o modificación de los datos sensibles de la organización. lo que puede representar un daño con valor miles o millones de dólares.


POR QUÉ LAS AMENAZAS PRESENTAN SITUACIONES PARA QUE LOS ESQUEMAS DE SEGURIDAD SEA INEFICIENTES

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y por que no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.


miércoles, 17 de abril de 2013

POR QUÉ SE PRESENTA AMENAZAS Y EXPLIQUE CUALES TIPOS EXISTEN PARA LA ADMINISTRACIÓN DE UNA RED

por virus, pgnas no destacadas existen 2 tipos de amenaza


  • amenaza interna
  • amenaza externa

FACTORES QUÉ HAY PARA QUÉ SE ENCUENTREN AMENAZAS EN UNA RED INFORMATICA.

FACTORES.


  • el usuario
  • programas maliciosas
  • un intruso
  • un siniestro
  • el personal interno de sistemas.

QUÉ ES UNA BOMBA LÓGICA

Permanecen dormidas en el computador hasta que se activan, al llegar la fecha fiajda para que comiencen su labor destructiva. 

QUÉ ES UN SPYWARE Y CUAL ES SU PRINCIPAL FUNCIÓN

Es un pequeño "programa" que se instala en tu pc para espiar tus actividades sobre todo en cuanto a las paginas web que visitas, este manda esa información a la persona que lo creo y en general se usa para fines de mercadotecnia.

FUNCIÓN

Es recopilar toda tu información personal a través de cookies y contraseñas.




OBJECTIVOS DE LA SEGURIDAD INFORMATICA

LA INFORMACIÓN CONTENIDA: Es la de asegurarse el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o perdida producto de accidentes, atentados o desastres.

LA INFRAESTRUCTURA COMPUTACIONAL: Es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, etc. Fallas en el suministro eléctrico.

LOS USUARIOS: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestiona la información.

POR QUÉ SE CONCIDE QUE LA INFORMACIÓN DE UNA EMPRESA ES UNA ACTIVO INFORMÁTICO

La seguridad informática esta concebida para proteger los activos informáticos en los que se encuentra:


  • La información contenida
  • La infraestructura computacional
  • los usuarios





QUÉ ES SEGURIDAD INFORMATICA

Es el área  de la información que se enfoca en al protección de al infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una  serie de estándares, protocolos, métodos, reglas herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura y ala información.


martes, 2 de abril de 2013

QUÉ TIPOS DE DIRECCIONES IP EXISTEN Y LAS CLASES QUE HAY.

TIPOS

IPs fijas y dinámicas
IPs publicas y privadas
IPv4 e IPv6

CLASES

CLASE .A.
En esta clase se reserva el primer grupo  a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 1.0.0.0y 127.255.255.255 actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo, a un que hay algunas grandes empresas que tienen asignadas IP's de esta clase.

CLASE .B.
En esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 128.0.0.0 y 191.255.255.255. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas.

CLASE .C.
En esta clase se resumen los tres primeros grupos a la identificación de la red, quedando el ultimo para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 192.0.0.0 y 223.225.25
255. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan.






QUÉ ES EL PROXY DE UNA RED

En el contexto de las redes informáticas  el termino PROXY hace referencia a un programa o dispositivo que realiza una acción en presentación de otro.


QUÉ ES EL GATEWAY EN UNA RED

Es un termino aplicable en diferentes situaciones y a diferentes dispositivos, programa e incluso computadoras, siempre que actúen como un nodo en una red , en donde su función sea conectar dos redes diferentes.


QUÉ ES EL DNS PRIMARIOY SEGUNDARIO DE UNA RED


PRIMARIO
Obtiene la información de sus zonas de sus archivos locales. Todas las modificaciones sobre una zona, como añadir dominios. se llevan a cabo en el servidor.

PRIMARIO
Contiene una copia de solo lectura de los archivos de zona, ya que la información se encuentra en otro archivo, por lo general primario, con autoridad sobre esas zonas.





QUÉ ES LA PUERTA DE ENLACE DE UNA RED

Es la dirección de la  maquina que te da conexión a Internet. Si no tienes asignada una puerta de enlace correcta nos va a poder acceder a Internet. Tan siempre como eso, como tienes por DHCP cada vez te va a dar una IP diferente pero la puerta de enlace va a ser la misma represe y de poder cambiarla claro que puedes, pero puedes perder tu conexión a Internet.  


QUÉ ES UNA DIRECCIÓN IP DINAMICA

Es una IP asignada mediante un servidor DHCP (Dynamic host configuration protocal) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada  cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.


QUÉ ES UNA DIRECCIÓN IP ESTACTICA

Cuando nos conectamos a Internet (ISE) nos asigna una dirección IP. Este nos puede asignar siempre la misma dirección IP (IP fija) o darnos una diferente (IP dinámica) cada vez que nos conectamos.






QUÉ ES UNA SUBMASCARA DE RED

Dato que proporciona una red de computadoras la dimensión de una red, normalmente este dato nos indica cuantos computadoras pueden tener una red como máximo.

QUÉ ES UN PROTOCOLO TCP/IP

Se puede decir que es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadores en ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos mas importantes que la componen : Protocolo de control de transmisión (TCP) y protocolo de Internet (IP) que fueron los dos primeros en definirse.



QUÉ ES UN PROTOCOLO IP

Es parte de la capa de Internet del conjunto de productos TCP/IP. Es uno de los protocolos de Internet mas importantes ya que permite el desarrollo y transporte de datagramas de IP ( paquetes de datos). A un que sin garantizar su "entrega".





sábado, 16 de febrero de 2013

ANIMACIÓN DINÁMICA

La animación puede hacer más dinámicas una presentación de microsoft power point 2010 y ayudar a hacer la información más memorables. Los tipos más comunes de efectos de animación incluyen entradas y salidas. También puede agregar sonido para aumentar la intensidad de los efectos de animación.

QUÉ ES UNA ANIMACIÓN EN POWER POINT & EN PREZI.

ANIMACIÓN EN POWER POINT.

 Es una forma de movimiento a las imagenes letras títulos o la misma hoja que haces es decir, si escribes algo puedes darle movimiento diferente como hacerlo que gire se mueva de un lado a otro.




ANIMACIÓN EN PREZI.

Nos ayuda a presentaciones más animadas lo que utiliza imágenes, textos, animaciones.




DIFERENCIAS ENTRE PREZI & POWER POINT


  • En Prezi, los estilos a elegir son tres mientras que en power point son infinitos.
  • En power point podemos hacer nuestros propios diseños y en prezi solo podemos escoger los que el programa tiene.
  • Power point juega con diapositivas, prezi lo hace con movimientos de pantalla.
  • Prezi solo insertas unas poscas formas mientras que en power point viene con una gran variedad de formas.
  • Power point deja ver una parte muy positiva suya y prezi muestran grandes defectos 
  • Prezi es más sencillo de manejar que power point.
  • Prezi tiene muchas menos opciones que power point.
  • su menú de prezi esta muy bien organizado y es dinámico y en power point el menú es demasiado amplio y desagradable para la vista.
  • Prezi fue concebida como una herramienta para trabajar sobre Internet y power point fue concebido como un programa de escritorio.
  • Power point tiene su versión en  español, mientras que prezi hasta ahora solo cuenta con una versión en ingles.
  • Power point tiene un esquema de trabajo secuencial y basado en diapositivas, mientras que prezi nos presenta un lienzo de trabajo en el cual se plasma todas las ideas y finalmente se conectan para dar sentido a nuestra presentación.
  • Use vídeos lo mas que pueda si prezi le permite adjuntar vídeo.
  • en prezi necesitas registrarte para usarlo, en power point No.
  • Para usar prezi se necesita Internet, en power point No.
  • Es mas fácil de usar que power point.

QUÉ ES POWER POINT

Permite manipular texto, gráficos  vídeos y otros objectos, para la creación de presentaciones multimediales. Por lo general, las presentaciones son e forma de diapositivas con un orden lógico.


 

QUÉ ES PREZI

Es una  aplicación multimedia para la creación de presentaciones similar a microsoft office power point C a imprimes de libre office, con la salvedad de que prezi funciona íntegramente atraves de Internet.


QUÉ SON LOS PROTOCOLOS DE RED

Es un conjunto de reglas usadas por computadores para comunicarse unas con otras atraves de una red un protocolo es una convención o estándar que controla o permitir la conexión, comunicarse de datos entre dos  puntos finales.

SEGÚN SU CAPA DE POR BPS


  1. ISION: Servicios integrados de red digital.
  2. RS-232: Una linea interfaz serial desarrollo  liado originalmente para conectar los modems y terminales.
  3. SDH: Jerarquía sincrona digital.
  4. SONET: Establecimiento de una red óptico sincrónico. 


CAPA 2 (TRANSMISIÓN DE DATOS)

QUÉ ES SEGURIDAD INFORMÁTICA

Es la red de informática  que se enfoca en protección de infraestructura del ordenador y todo relacionado de esta

.

QUÉ ES UN HACKER Y QUÉ ES UN CRAKER

Gente apasionada por la seguridad informática esto concierno especialmente a entradas remotas no utilizadas por medio de redes de comunicación como Internet  Pero también incluye aquellos que deporan y arreglan errores en los sistemas.

Un craker es experto en seguridad informática, que usa sus conocimientos para buriar códigos de programación realizar clak rey gen virus etc.


QUÉ SON LOS COMANDOS DE RES Y PARA QUÉ SIRVEN.

Los comandos  de red son para diagnosticar y solucionar cualquier problema de conexión de redes en windows. Sirven para detectar el funcionamiento de una red de área local e Internet con respecto ala información que se transmite.



NAME: Imprime información acerca de nost o dominio name usando el servidor predeterminado

NAME I NAMEZ: Igual que el anterior pero usa namez como servidor

AYEDA O ?: Imprime información acerca de comando comunes disponibles en slookop.

SET OPTION: Establecer una opción.

ALL: Imprime opciones, servidor y nost atuares.

[no] debog: Imprime información de deporación precidido a no deja de imprimir llena información.

[no] dz: imprime información de deporación muy detallada.

[no] del name: Anexa el nombre del dominio a cada consulta.

[no] recurse: Pide una respuesta recursivas a la consulta.

[no] search: Usa  la lista de búsqueda del dominio.

[no] vc: Esa siempre unercito vithar.

domain = Name: Establece el nombre del dominio predeterminado a name.

rchrst = N1  [/N2/.../N6]: Establece el dominio a NlY la lista de búsqueda a N1, N2, etc.

root = Name: Establece el servidor de raíz a name. 

retry = x: Establece el número.

timeout = x: Establece el intervalo de espera inicial a x segundos.

type = x: Establece el tipo de consulta (pie, a ANY, cname, mx, ns, p+y, soa).

Quertype: Igual que type.

Class = x: Establecerla base de consulta (pie in(Internet), ANY).

[no] msxfr: Esa la transferencia de zona rápida de ms

ixfrver = x: Verólon actual que se usa en la solicitad de transferencia ixfr.

Server Name: Establece el servidor predeterminado a name, usando el servidor predeterminado actual.

Server Name: establece el servidor predeterminado a name usando el servidor inicial. 

Finger [eser]: Fija el name 90 nocional en el host predeterminado actual .

Root: Establece el servidor predeterminado actual a la raíz.

is [op+] domain [file]: Lista direcciones en domain (opcional: salida a file).

-9: Lista nombres canonicos y alias.

-a: Lista todos los registrados.

-+ type: Lista registros del tipo dado (p,e,a, mx, ns, p+r etc).

Wiew file: Clasifica en archivo de salida.

Exit: Sale del programa.

-C: (caché) muestra el nombres locales netbios.

-n: (nombres) muestra el nombres locales netbios

-r: (resultados) muestra los nombres resueltos por dislacción.

-R: (recarga) por que y buelve a cargar la tabla coché de nombres remotos.

Nombres Remoto: Nombre de la maquina de nost remoto.

Intervalo: Vuelve a mostrar las estadísticas  seleccionadas, indicando la pacsa en segundos.

Dirección IP: Representación de la dirección IP con separación de punto decimal.

-N: Mostrar numéricos de puertas y direcciones en forma numérico.

-9: Mostrar todos las conexiones y puertos escucha(normalmente, el extremo servidor de las conexiones no se muestran.





























QUÉ ES LA MARCA CISCO

Es una empresa global, principalmente dedicada a la fabricación, venta, mantenimiento y consultoria de que equipos de telecomunicaciones tales como.


  • Dispositivos de conexión para redes informática
  • dispositivos informática.

QUÉ SON LOS MODELOS OSÍ

Los protocolos de la capa superior de osi preparan los datos desde la red humana para realizar la transmisión hacia su destino. La capa física controla de que manera se ubican los datos en los medios de comunicación.

La función de la capa física de osi es la de codificar en señales los dígitos binarios que representan las tramas de la capa de enlace de datos, además de transmitir y recibir estas señales a través de los medios físicos ( alambres de cobre, fibra óptica o medio inalambrico) que conectan los dispositivos de la red.



sábado, 9 de febrero de 2013

TIPOS DE CABLE

TIPOS DE CABLE 

- Cable coaxial
- Cable de par trenzado
- Cable de fibra óptica

CABLE COAXIAL

Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico y separa los dos conductores y mantiene las propiedades eléctricas. Sirve para dar como referencia de tierra y retorno de las corrientes entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable todo el conjunto suele estas protegido por una cubierta aislante.


Coaxial fino ( 10 base 2)
Coaxial grueso (10 base 5)
TIPOS DE CABLE COAXIAL

- Thick "grueso"
se conoce con el nombre de RG-8A/u

-thin "fino"
se denomina como RG-58


CABLE DE PAR TRENZADOS 

Es el tipo de cable mas común y se origino como solución para conectar teléfono  terminales y ordenadores sobre el mismo cableado. Cada cable de este tipo esta compuesto por una serie de pares de cables trenzados. Sirve para la transmisión de datos.

TIPOS DE CABLE PAR TRENZADO

-UTP
-STP
-FTP 


CABLE DE FIBRA ÓPTICA

Este cable esta constituido por uno o más hilos de fibra de vidrio. Es un medio de transmisión de datos, que consiste en enviar puisos, de luz a través de un material transparente. Sirve para transportar la señal iluminica de un punto a otro.


TIPOS DE CABLE DE FIBRA ÓPTICA

- Multimodo
- Monomodo 






LINUX TORVALDS "Fundador de linux"

Linux benedict torvalds nació e 28 de diciembre de 1969 en heisinki, la capital y ciudad mas grande de Finlandia  Su nombre, linux, se inspiró de linus pauling, el famaso físico-químico y premio nobel. Muchos miembros de la familia eran periodistas torvalds tuvo una infancia bastante convencional y feliz a pesar del hecho de que sus padres se divorciaron cuando era muy joven. vivía con su madre y también con su abuelo. Y coherente mente con al profesión  de los miembros de su familia, le fue incluido el amor por la lectura desde una edad temprana.

La programación y las matemáticas se convirtieron    en las pasiones de torvalds todos los esfuerzos de su padre que buscaba interesarlo en los deportes, las chicas y otras actividades sociales

QUÉ ES WINDOWS LINUX

Es,  a simple vista, un sistema operativo. Es una implementación de libre distribucción unix para computadoras personales (PC), servidores, y estaciones de trabajo.


LINUX es la denominación de un sistema operativo tipo unix (también conocido como (GNU/LINUX). Cualquiera persona  pueda usarlo, estudiando, comercializarlo.

QUÉ ES WINDOWS UNIX

Es un sistema operativo portable, multitarea y multiusuario, desarollado, en principio, en 19969, por laboratorios bell de att entre los que figuran Ken Thompson, Dennis Ritchie y douglas Mcllrop.

QUÉ ES WINDOWS SERVER

Es un sistema operativo, pareado al xp pero con funciones para servidores y destinado para servidores.




QUÉ ES WINDOWS NT

Es un sistema operativo modular. Esto significa que es una colección de pequeños componentes ( o módulos  ) que trabajan en conjunto para ejecutar las tareas de una sistema operativo cada componente provee un conjunto de funciones que actúan como interfaz para el resto del sistema. Los componentes pueden llamar funciones de los otros componentes para hacer su trabajo.