jueves, 15 de diciembre de 2016

Hoy, como de costumbre mi compañera y yo estamos terminando el proyecto 4.

REDES DE ORDENADORES

REDES DE ORDENADORES
1.¿Qué es Internet?
Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información

2.¿Qué es una red?
Conjunto de cables, tuberías, vías de comunicación u otras cosas largas y finas que se encuentran o cruzan en numerosos puntos permitiendo algún tipo de transmisión, intercambio o movimiento de algo a través de ellos.

3.¿Qué clases de red existen? (clasificación).
  • Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

  • Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona.

  • Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización.

  • Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.

  • Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

  • Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.

  • Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono.

  • Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.

  • Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella.

¿Qué es un protocolo de red y cuáles son los más conocidos?
Es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción.
  • TPC/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red.
  • TCP (Transmision Control Protocol): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable.
  • HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente.
  • FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias remotas de archivos.
  • SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet.
  • UDP (User Datagram Protocol): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas.
  • SNMP (Simple Network Management Protocol): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte.
  • TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza por sencillez y  falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.
  • SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota.
  • ARP (Address Resolution Protocol): por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física.

4.¿Qué medios se suelen utilizar para conectar varias computadores?
  1. Método Ethernet.
  2. Windows Vista, 7, y 8.
  3. Windows XP.
  4. Macintosh OS X.
  5. Usando una Macintosh como Servidor.

5.¿Qué es una dirección IP y qué clases existen?
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red de un dispositivo que utilice el protocolo IP, que corresponde al nivel de red del modelo TCP/IP.
Diferentes tipos de clases de IP:
  • Clase A: 1.0.0.1 a 127.255.255.254 (8 bits red, 24 bits hosts) Mascara de subred: 255.0.0.0
  • Clase B: 128.0.0.1 a 191.255.255.254 (16 bits red, 16 bits hosts) Mascara de subred: 255.255.0.0
  • Clase C: 192.0.0.1 a 223.255.255.254 (24 bits red, 8 bits hosts) Mascara de subred: 255.255.255.0

6.¿Para qué sirven los servidores DNS? ¿Cuál es su función?
DNS (Domain Name System) sirve para interpretar y reconocer la dirección IP del servidor donde está alojado el dominio al que queremos acceder.

No es sencillo para los usuarios recordar series de números utilizadas para las direcciones electrónicas, como la que hemos visto en la pregunta anterior. La gente prefiere asignar nombres fáciles de recordar a los ordenadores.
Por ello, se creó un sistema de nombres llamado DNS (Domain Name System), que permite identificar las direcciones con mayor facilidad. Por ejemplo, es más fácil recordar el nombre “historiaybiografias.com” que su dirección IP correspondiente. En Internet, hay una serie de ordenadores, llamados Servidores de Nombres, que traducen las direcciones en formato nombre a los números IP correspondientes.

7.¿Qué es un router y para qué se utiliza?

El término de origen inglés router puede ser traducido al español como enrutador o ruteador, aunque en ocasiones también se lo menciona como direccionador. Se trata de un producto de hardware que permite interconectar computadoras que funcionan en el marco de una red.
El router, dicen los expertos, se encarga de establecer qué ruta se destinará a cada paquete de datos dentro de una red informática. Puede ser beneficioso en la interconexión de computadoras, en la conexión de los equipos a Internet o para el desarrollo interno de quienes proveen servicios de Internet.

lunes, 28 de noviembre de 2016

5 PASOS PARA MANTENER NUESTRO PC SEGURO DE AMENAZAS EXTERNAS

Paso 1: Cambiar de Navegador.

Realmente no puedo enfatizar esto lo suficiente. Desháganse de Internet Explorer pero ya!. La razón? Es popular. Y como tal, es el objetivo de la mayoría de publicidad maliciosa de la web. Típicos síntomas son:
  • Un Internet Explorer que se ve como este:
xpspyware

  • Un system tray que se ve como este (lleno de íconos irreconocibles)
07-11 -21 region 0000

  • Ventanas emergentes con publicidad (“Click aqui!” Ganaste! Tu PC puede estar infectada!), que salen de la nada.
  • Lentitud a la hora de navegar
Si la PC padece de alguno de estos síntomas, échenle la culpa a Internet Explorer. Es, en pocas palabras, la puerta abierta a todo tipo de molestias como las mencionadas. Y peor aún, que la mayoría sigue utilizando la versión 6.0
Solución: Cambiar de navegador. Usar o Firefox u Opera, ambos descargables, gratuitos, más seguros, y más actualizados. Luego lidiaremos con la limpieza.
Pero el navegador de Internet es quizás una de las herramientas más críticas de nuestra PC. Es nuestro acceso a la mayoría de contenido en la web, y como tal, debemos asegurarnos que sea una de las aplicaciones más seguras y confiables disponibles.

Paso 2: Instalar un buen antivirus

Debido a que, hoy en día, la mayoría de PCs permanecen conectadas a a la web la mayor parte del tiempo, es imperativo tener un buen antivirus que esté revisando, perpetuamente, las posibles intrusiones de virus.
Solución: Existen antivirus gratuitos muy buenos, como Avast y AVG. Y mejores opciones comerciales como Nod32 y Kapersky.
 

Paso 3: Instalar un buen programa contra el spyware


El spyware es otro tipo de animal, similar al virus, pero cuyo objetivo es recolectar información del usuario para luego servirle publicidad no deseada. El ejemplo más típico? vean la foto de Internet Explorer, y el millón de barras inútiles instaladas.
Ahora, a veces los antivirus no se encargan de este problema, porque no está dentro de la categoría de virus.
La solución?: utilizar un programa anti-spyware gratuito como Ad Aware. Instalarlo, decir que hagan un chequeo y limpieza de spyware, y realizar esta tarea regularmente (cada semana). No tarda mucho, y notarán que toda la basura alojada en nuestra PC desaparece
 

Paso 4: Mantener sólo las aplicaciones que utilizamos

Muchas veces, en nuestro afán por ir probando uno que otro programa, terminamos dejando un montón de programas instalados que no volveremos a usar nunca más. Y cada programa, lamentablemente, puede ir “alentando” nuestra PC. Sobre todo si a ese programa se le ocurre correr perpetuamente en el fondo, alojado en nuestro system tray.
Solución: Utilizar un desinstalador como Revo Uninstaller (mi favorito), y pasarnos unos cuantos minutos examinando los programas instalados. Ir eliminando los que no utilizamos para nada o tan solo ocasionalmente. Y si no sabemos qué cosa es tal o cual programa instalado, pues simplemente ejecutarlo, darle un vistazo, y ver si, en efecto, lo usamos o no.
Otro artículo mío sobre la mejor maner de instalar, actualizar y borrar programas

Paso 5: Hacer una limpieza.

Luego de todos estos pasos anteriores, después de haber eliminado la publicidad maliciosa, haber instalado un nuevo navegador, antivirus, anti spyware, y haber eliminado programas que no utilizamos, llegó la hora de la limpieza final, para devolverle la velocidad a nuestra PC.
Solución: Usaremos dos programas, ambos con diferentes tareas, pero con un mismo objetivo: regresarle la velocidad a nuestra PC:
Desfragmentar el disco con DefragglerDesfragmentar significa, en realidad, agarrar todos esos fragmentos de información de nuestro disco y reordenarlos, poniéndolos cerca, para que el disco no tarde en buscarlos. Esto puede tener un gran impacto en la velocidad de nuestra PC, y es recomendable hacerlo, al menos, 2 veces por mes.
Limpiar el registro con Ccleaner. A veces, la información de programas que ya no utilizamos o hemos eliminado, queda guardada todavía en el registro. Y cual habitación desordenada, ésto también tiene un impacto en el performance de nuestra pc. Así que denle un vistazo a Ccleaner, que entre otras cosas, puede limpiar el registro de entradas antiguas. Eso sí, hagan siempre un backup antes (el programa nos pregunta si queremos realizra uno antes de hacer alguna modificación)

Hoy al haber terminado el proyecto, he dedicado la clase para ampliar información sobre nuestro PC, y he decido buscar información sobre este.

17 CURIOSIDADES DE NUESTRO PC

  1. Desgaste en los colores del monitor? Verdadero: Ocurre por diversos factores, pines doblados en algún conector o componentes electrónicos defectuosos.
  1. ¿Usar las manos para empujar la base del CD/DVD ROM, puede causar mal funcionamiento o fallos? Falso: Fueron creados para ser utilizados de forma manual o automática.
  1. ¿Si por accidente derramo agua sobre el teclado, este podrí­a dañarse? Verdadero: De no actuar de forma inmediata, se podrí­an quemar las pistas de metal que están debajo de las letras.
  1. ¿El monitor y la PC, deben estar separados de una pared para funcionar correctamente? Falso: No es necesario. Solo necesitan una adecuada circulacion de aire
  1. ¿Se debe reiniciar el ordenador, cuando paso toda la noche encendida? Falso: Si bien es cierto que ayuda a liberar la memoria, Puede seguir funcionando perfectamente.
  1. ¿Al encender, la PC consume más? Falso: En el momento del encendido este solo consume una pequeña cantidad superior de energí­a a cuando lleva horas en uso.
  1. ¿Las partes de una computadora se pueden daar al tener teléfonos celulares cerca? Falso: No, no le hace daño, solo provoca interferencias que podrían, en ocasiones, generar un reinicio, o que su máquina se frise por unos segundos.
  1. ¿Cuando apago la PC o algún otro componente electrónico, debo dejarlo descansar un momento antes de volver a encenderlo? Verdadero: Se recomiendan de 10 a 20 segundos.
  1. ¿Si tengo mi equipo en uso, y lo muevo de lugar podría dañarse mi disco duro? Falso: Es tanta la fuerza centri­fuga con la que gira el disco duro, que no ocurre ningún problema a la hora de moverlo, claro está que no hablamos de sacudirla, esa sería otra historia.
  1. ¿En caso de lluvias, es recomendable apagar los equipos eléctricos? Verdadero: En riesgo de tormenta eléctrica es casi obligatorio pensar en apagar cualquier dispositivo electrónico que tengan en sus hogares, un gran porcentaje de equipos se dañan por causa de las descargas eléctricas.
  1. ¿Es malo para mis ojos mirar la luz de los mouse ópticos? Verdadero: No se van a quedaciegos, pero podrí­a dañar sus ojos con una exposición  prolongada a esta luz.
  1. ¿A la hora del apagado de la PC, es también necesario apagar el monitor? Falso: Al momento de apagar la computadora, el monitor entra en un estado de reposo, en el cual consume muy poca energí­a y no se desgastan sus componentes.
  1. Si coloco objetos, como Libros, tijeras o llaves. ¿Podrí­a dañar la pc? Falso: Ningún objeto por pesado que sea, afecta directamente el funcionamiento del pc, a menos que este mojado y podrí­a derramar sobre o dentro del mismo.
  1. ¿Colocar una PC al sol, puede causar daños? Verdadero: Los componentes sufren un sobrecalentamiento y así mismo, acorta la vida útil del equipo.
  1. Si tengo el disco duro con el 85 % de su capacidad en uso, ¿se puede poner lento la respuesta de mi PC? Verdadero: El funcionamiento o respuesta de la computadora se volvería directamente afectado.
  1. Expulsar el dispositivo USB sin avisarle a la máquina, ¿podría afectar en algo?Verdadero: Hay que seleccionar la opción quitar de forma segura antes de su desconexión de lo contrario corre el riesgo de quemar la memoria del USB.
  1. Si tengo mi escritorio lleno de iconos, ¿eso podría ocasionar lentitud en mi pc? Verdadero :los iconos que importan son os iconos de programas o archivos, porque la tarjeta de video  de la computadora renueva constantemente la información que se presenta en la pantalla .









jueves, 17 de noviembre de 2016

Hoy mi compañera Mayte y yo hemos estado realizando la encuesta y contestando a la de los compañeros.

lunes, 7 de noviembre de 2016

Hoy hemos estado realizando el primer examen de la evaluación, y por tanto no hemos adelantado trabajo.

viernes, 4 de noviembre de 2016

Mi compañera Mayte y yoaún seguimos acabando los vídeos, una vez finalizados lo subiremos al blog.

martes, 25 de octubre de 2016

Mi compañera Mayte y yo ya hemos comenzado a hacer la tarea de capturar pantalla mediante videos.

jueves, 20 de octubre de 2016

martes, 18 de octubre de 2016

Esta semana, hemos acabado de editar nuestro trabajo de los microprocesadores. Ya la hemos enviado al profesor para que la corrija.

martes, 11 de octubre de 2016

Esta semana, mi compañera Mayte y yo hemos acabado ya el trabajo por lo que estamos adelantando tarea, y comprobando que todo esté correcto en el proyecto.
Esta semana hemos estando haciendo el proyecto inicial por parejas, aún no lo hemos acabado.
semana del 3-9 de Octubre.

martes, 27 de septiembre de 2016

Hola! Te doy la bienvenida a mi blog, aquí podrás ver todo mi trabajo a lo largo del curso 2016-2017, en esta asignatura de Informática.