El respaldo de informacion es bastante importante, ya que cuando son estos los datos que no se pueden eliminar o borrar por ningun motivo, se produce las siguientes dudas, donde y en que plataforma confiar para que nuestros archivos se mantengan a salvo y en caso de cualquier problema de perdida, tener facilmente acceso a estos backup.
Existe el metodo que no es muy accesible por todos, pero sin envargo muchos lo prefieren por la comodidad y accesivilidad de tener el respaldo al instante.
Estamos hablando de un Disco Externo (USB), el cual consiste en un disco duro de diferentes capacidades. Esto dependera de la cantidad de datos que nosotros queramos reespaldar hoy y a futuro.
Un disco extraible o externo tiene la particularidad de su facil uso ya que solamente se conecta en cualquier dispositivo USB y ya podremos reespaldar nuestros datos.
El costo de este dispositivo va a depender unica y exclusivamente de su tamaño; el mas cootizado en estos dias son los de 500 GB que tiene un valor de $50.000 mil pesos aprox. (tener en concideracion que los valores cambian a diario)
Tambien podemos encontrar otra solucion para el respaldo de nuestros archivos y lo encontramos en internet. Este recurso se llama Cloud, o nube de almacenamiento. Existen diferentes pagina que ofresen ese servicio de respaldo, los mas comunes son Dropbox, Google App, entre otros.
Existe un costo adicional si se requiere de mañor tamaño, pero este servicio es completamente accesible por cualquier usuario que ocupe esta plataforma, el unico recurso que se debe tener en cuenta es "internet".
Las empresas que ofrecen este servicio hoy en dia estan ofreciendo 5 gb de espacio de almacenamiento gratuitp, solamente registrandose en la pagina de estos.
5 equipos con una impresora
Si existen 5 equipos conectados a una red y llega repentinamente una impresora, implementaria un "print server" para conectarlo a la red y asi que todos los usuarios que esten en la red puedan imprimir con facilidad un documento.
Print Server: es un concentrador, o más bien un servidor, que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas.
Costo: $39.890
Descripcion: El servidor de impresión de tamaño pocket permite conectar directamente la impresora a la red Ethernet. Administra el flujo de los trabajos de impresión desde las estaciones de trabajo o servidores hacia la impresora que está conectada, proporcionando un alto rendimiento en la tarea de impresión de dichos trabajos, mucho más rápido que el obtenido a través de un Servidor de Archivos o un PC realizando la función de Print Server.
Como saber si tu equipo está infectado
Sintomas:
Si su ordenador se comporta de forma anormal o sospecha que está infectado, no se alarme, primero actualice y luego ejecute su programa antivirus para que realice un escaneo completo en busca de amenazas, esto suele tardar dependiendo de las características del ordenador y de la cantidad de información almacenada.
Si usted dispone de un Internet Security y detecta amenazas y las elimina pero sigue teniendo problemas o simplemente se vuelve inestable, sepa que a pesar de haber eliminado todas las amenazas los daños causados pos virus son en algunos casos irreversibles.
- Mensajes Emergentes:Existen todo tipo de ventanas emergentes y mensajes en el escritorio con publicidad diversa, esto quiere decir que la PC está infectada y necesita protección. Este es un típico y seguro caso de infección. Puede tratarse de spyware en la computadora, o que el equipo ha sido infectado por un antivirus falso
- Lentitud: Esto podría ser un síntoma de muchas cosas, incluyendo infección por un virus. Si ha sido infectado por un virus, gusano o caballo de Troya, entre otras cosas, alojado en el equipo, podrían ejecutar tareas que consumen muchos recursos, haciendo que el sistema funcione más lentamente de lo habitual.
- No inician las aplicaciones: Algunas veces, es porque otros programas están ejecutándose al mismo tiempo. Pero como en el punto anterior, esto podría ser otro tipo de problema
- Conexion a internet:La pérdida de comunicación en Internet es otro síntoma de infección, aunque esto podría también deberse a un problema con el proveedor de servicio o router. Si ha sido infectado, el malware podría estar conectándose a una dirección URL o abrir sesiones separadas de conexión, lo que reduce el ancho de banda disponible, haciendo prácticamente imposible utilizar Internet, o simplemente el navegador conecta a paginas no solicitadas.
- Archivos perdidos:Rondan algunas amenazas diseñadas para eliminar o cifrar información, mover documentos de un lugar a otro. Si se encuentra en esta situación, realmente debería empezar a preocuparse.
- Antivirus y firewall deshabilitados: Otra característica típica de muchas amenazas es deshabilitar los sistemas de seguridad instalados en las computadoras. Que una aplicación se cierre, puede deberse a una falla en el software específico, pero si todos los componentes de seguridad son deshabilitados, casi con certeza están infectados.
- Ventanas y lenguajes extraños: Si el lenguaje de ciertas aplicaciones cambia, la pantalla aparece invertida, extraños “insectos” comienzan a devorar el escritorio… no hay duda, su sistema puede estar infectado.
- Computador inestable: Si el equipo empieza a actuar por su cuenta, repentinamente descubre que su sistema ha estado enviando mensajes de correo electrónico sin su consentimiento, abre sesiones de Internet o aplicaciones de forma esporádica sin solicitarlo – su sistema puede estar comprometido por malware.
Si su ordenador se comporta de forma anormal o sospecha que está infectado, no se alarme, primero actualice y luego ejecute su programa antivirus para que realice un escaneo completo en busca de amenazas, esto suele tardar dependiendo de las características del ordenador y de la cantidad de información almacenada.
Si usted dispone de un Internet Security y detecta amenazas y las elimina pero sigue teniendo problemas o simplemente se vuelve inestable, sepa que a pesar de haber eliminado todas las amenazas los daños causados pos virus son en algunos casos irreversibles.
Cableado estructurado Cat 5
Un sistema de cableado estructurado es la infraestructura de cable
destinada a transportar, a lo largo y ancho de un edificio, las señales
que emite un emisor de algún tipo de señal hasta el correspondiente
receptor.
Un sistema de cableado estructurado es físicamente una red de cable única y completa. Con combinaciones de alambre de cobre ( pares trenzados sin blindar UTP ), cables de fibra óptica bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores.
Norma EIA/TIA 568
Los propósitos de estandard eran principalmente los siguientes:
2 Conectores RJ-45
Pinza para grimpear
ESQUEMA DE CONEXION DE LOS CABLES
• Cable derecho: Utilizado para la conexión de la placa de red al Switch.
• Cable cruzado: Utilizado para la conexión entre 2 switchs o hubs (también llamado conexión en cascada), o para conectar 2 computadoras directamente por la placa de red (conector RJ45) sin la utilización de un switch o hub.
Existen varios esquemas de conexión de los cables en una red, o sea, el orden interno de los hilos en el conector. Dejando de lado la discusión de cual esquema es mejor, vamos a presentar el esquema de conexión para el standard EIA.Esta es la configuración del esquema CAT 5 para cable directo (o patch cord) según la norma 568B:
Conector #1 Conector #2
Blanco/Naranja Blanco/Naranja
Naranja/Blanco Naranja/Blanco
Blanco/Verde Blanco/Verde
Azul/Blanco Azul/Blanco
Blanco/Azul Blanco/Azul
Verde/Blanco Verde/Blanco
Blanco/Marrón Blanco/Marrón
Marrón/Blanco Marrón/Blanco Esquema de conexión para la norma EIA/TÍA T568B
Configuración del esquema CAT 5 para cable cruzado (o crossover) según la norma 568B:
Conector #1 Conector #2
Blanco/Naranja Blanco/Verde
Naranja/Blanco Verde/Blanco
Blanco/Verde Blanco/Naranja
Azul/Blanco Azul/Blanco
Blanco/Azul Blanco/Azul
Verde/Blanco Naranja/Blanco
Blanco/Marrón Blanco/Marrón
Marrón/Blanco Marrón/Blanco Empiezo: con la punta de las tijeras, a unos 3 cm. Aprox. del extremo, pellizco la funda, camisa o aislamiento externo del cable, todo alrededor o utilizo la pinza crimpeadora para cortar el revestimiento sin cortar los filamentos
y cuando está debilitada, tiro y separo, dejando al descubierto.
los cuatro pares de cables trenzados. Voy a preparar el lado de conexión normal ...
... desenrollo los cables, poniendo mucha atención, hasta el borde de la camisa (una vuelta más), y los coloco así: 1-blanco pareja de naranja, 2-naranja, 3-blanco pareja de verde, 4-azul ...
... 5-pareja de azul, 6-verde, 7-blanco pareja de marrón, 8-marrón, y los sujeto con fuerza; ya no puedo dejar que cambien el orden hasta acabar la construcción del conector ...
... sin soltar los cables por abajo, para que ninguna conexión cambie de posición, estiro bien los cables ...
... poniéndolos totalmente paralelos. No puedo dejar que cambien de posición, y si tengo que parar aquí para hacer algo ...
... los dejo sujetos con una pinza u otro utillaje, para que no cambien de posición.
En esta foto vemos que la distancia entre las flechas moradas es la longitud que tienen que tener los conductores individuales (longitud del carril), unos 12 mm. ...
... yo suelo cortar un poco más, unos 14-15 mm., porque al meter los cables dentro del conector la camisa se desplaza un poco ...
... los voy metiendo dentro del conector, sin aflojar la presión sobre el extremo de la camisa, vigilando que cada uno entre por su carril ...
... y después empujo desde un poco más atrás, hasta que los cables llegan a tope al final de los carriles, e inmediatamente ...
... sujetando el cable muy cerca del conector, apretando la camisa gris sobre los cables interiores, para que no se desplacen, meto el conector en la herramienta de crimpar ...
Un sistema de cableado estructurado es físicamente una red de cable única y completa. Con combinaciones de alambre de cobre ( pares trenzados sin blindar UTP ), cables de fibra óptica bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores.
Norma EIA/TIA 568
A principios de 1985,
las compañías representantes de las industrias de telecomunicaciones
y computación se preocupaban por la falta de un estándar para
sistemas de cableado de edificio de telecomunicaciones. La
Asociación de la industria de Comunicaciones Computacionales (CCIA)
solicitó que la Asociación de Industrias Eléctricas (EIA)
desarrollara este modelo necesario. En julio de 1991 se publicó la
primera versión del estándar como EIA/TIA-568. En agosto del mismo
año se publicó un boletín de sistemas Técnicos TSB-36 con
especificaciones para grados mayores (CAT4, CAT5) de
UTP.
En agosto de
1992 el TSB-40 fue publicado, enfocándose a grados mayores de equipo
conector de UTP. En Enero de 1994 el TSB-40 fue corregido por el
TSB-40 que trataba, más detalladamente, sobre los cables de conexión
provisional UTP y esclarecía los requerimientos de prueba de los
conductores hembra modulares UTP. El modelo 568 fue corregido por el
EIA/TIA-568-A. el TSB-36 y el TSB-40A fueron absorbidos en el
contenido de este modelo revisado, junto con otras modificacione.Los propósitos de estandard eran principalmente los siguientes:
- Establecer un cableado estándar genérico de telecomunicaciones que respaldará un ambiente multiproveedor.
- Permitir la planeación e instalación de un sistema de cableado estructurado para construcciones comerciales.
- Establecer un criterio de ejecución y técnico para varias configuraciones de sistemas de cableado
Procedimiento Paso a paso para armar un cable de red:
Cable CAT5
2 Conectores RJ-45
Pinza para grimpear
ESQUEMA DE CONEXION DE LOS CABLES
• Cable derecho: Utilizado para la conexión de la placa de red al Switch.
• Cable cruzado: Utilizado para la conexión entre 2 switchs o hubs (también llamado conexión en cascada), o para conectar 2 computadoras directamente por la placa de red (conector RJ45) sin la utilización de un switch o hub.
Existen varios esquemas de conexión de los cables en una red, o sea, el orden interno de los hilos en el conector. Dejando de lado la discusión de cual esquema es mejor, vamos a presentar el esquema de conexión para el standard EIA.Esta es la configuración del esquema CAT 5 para cable directo (o patch cord) según la norma 568B:
Conector #1 Conector #2
Blanco/Naranja Blanco/Naranja
Naranja/Blanco Naranja/Blanco
Blanco/Verde Blanco/Verde
Azul/Blanco Azul/Blanco
Blanco/Azul Blanco/Azul
Verde/Blanco Verde/Blanco
Blanco/Marrón Blanco/Marrón
Marrón/Blanco Marrón/Blanco Esquema de conexión para la norma EIA/TÍA T568B
Configuración del esquema CAT 5 para cable cruzado (o crossover) según la norma 568B:
Conector #1 Conector #2
Blanco/Naranja Blanco/Verde
Naranja/Blanco Verde/Blanco
Blanco/Verde Blanco/Naranja
Azul/Blanco Azul/Blanco
Blanco/Azul Blanco/Azul
Verde/Blanco Naranja/Blanco
Blanco/Marrón Blanco/Marrón
Marrón/Blanco Marrón/Blanco Empiezo: con la punta de las tijeras, a unos 3 cm. Aprox. del extremo, pellizco la funda, camisa o aislamiento externo del cable, todo alrededor o utilizo la pinza crimpeadora para cortar el revestimiento sin cortar los filamentos
y cuando está debilitada, tiro y separo, dejando al descubierto.
los cuatro pares de cables trenzados. Voy a preparar el lado de conexión normal ...
... desenrollo los cables, poniendo mucha atención, hasta el borde de la camisa (una vuelta más), y los coloco así: 1-blanco pareja de naranja, 2-naranja, 3-blanco pareja de verde, 4-azul ...
... 5-pareja de azul, 6-verde, 7-blanco pareja de marrón, 8-marrón, y los sujeto con fuerza; ya no puedo dejar que cambien el orden hasta acabar la construcción del conector ...
... sin soltar los cables por abajo, para que ninguna conexión cambie de posición, estiro bien los cables ...
... poniéndolos totalmente paralelos. No puedo dejar que cambien de posición, y si tengo que parar aquí para hacer algo ...
... los dejo sujetos con una pinza u otro utillaje, para que no cambien de posición.
En esta foto vemos que la distancia entre las flechas moradas es la longitud que tienen que tener los conductores individuales (longitud del carril), unos 12 mm. ...
... yo suelo cortar un poco más, unos 14-15 mm., porque al meter los cables dentro del conector la camisa se desplaza un poco ...
... los voy metiendo dentro del conector, sin aflojar la presión sobre el extremo de la camisa, vigilando que cada uno entre por su carril ...
... y después empujo desde un poco más atrás, hasta que los cables llegan a tope al final de los carriles, e inmediatamente ...
... sujetando el cable muy cerca del conector, apretando la camisa gris sobre los cables interiores, para que no se desplacen, meto el conector en la herramienta de crimpar ...
Dispositivos de almacenamiento
Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.
Disco Duro: es un disco magnético en el que puedes almacenar datos de ordenador. El disco duro es la parte de tu ordenador que contiene la información electrónica y donde se almacenan todos los programas (software).
Disquetera: La unidad de 3,5 pulgadas permite intercambiar información utilizando disquetes magnéticos de 1,44 MB de capacidad. Aunque la capacidad de soporte es muy limitada si tenemos en cuenta las necesidades de las aplicaciones actuales se siguen utilizando para intercambiar archivos pequeños, pues pueden borrarse y reescribirse cuantas veces se desee de una manera muy cómoda.
CD-ROM: Las unidades de CD-ROM son de sólo lectura. Es decir, pueden leer la información en un disco, pero no pueden escribir datos en él.Una regrabadora puede grabar y regrabar discos compactos. Las características básicas de estas unidades son la velocidad de lectura, de grabación y de regrabación. En los discos regrabables es normalmente menor que en los discos que sólo pueden ser grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc.
DVD-ROM: Puede leer y grabar y regrabar imágenes, sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB.
Lector de tarjetas: El lector de tarjetas de memoria es un periférico que lee o escribe en soportes de memoria flash. Actualmente, los instalados en computadores (incluidos en una placa o mediante puerto USB), marcos digitales, lectores de DVD y otros dispositivos, suelen leer varios tipos de tarjetas.
Disco Duro: es un disco magnético en el que puedes almacenar datos de ordenador. El disco duro es la parte de tu ordenador que contiene la información electrónica y donde se almacenan todos los programas (software).
Disquetera: La unidad de 3,5 pulgadas permite intercambiar información utilizando disquetes magnéticos de 1,44 MB de capacidad. Aunque la capacidad de soporte es muy limitada si tenemos en cuenta las necesidades de las aplicaciones actuales se siguen utilizando para intercambiar archivos pequeños, pues pueden borrarse y reescribirse cuantas veces se desee de una manera muy cómoda.
CD-ROM: Las unidades de CD-ROM son de sólo lectura. Es decir, pueden leer la información en un disco, pero no pueden escribir datos en él.Una regrabadora puede grabar y regrabar discos compactos. Las características básicas de estas unidades son la velocidad de lectura, de grabación y de regrabación. En los discos regrabables es normalmente menor que en los discos que sólo pueden ser grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc.
DVD-ROM: Puede leer y grabar y regrabar imágenes, sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB.
Lector de tarjetas: El lector de tarjetas de memoria es un periférico que lee o escribe en soportes de memoria flash. Actualmente, los instalados en computadores (incluidos en una placa o mediante puerto USB), marcos digitales, lectores de DVD y otros dispositivos, suelen leer varios tipos de tarjetas.
Puertos de comunicacion
PS/2: Estos puertos son en esencia puertos paralelos que
se utilizan para conectar pequeños periféricos
a la PC. Su nombre viene dado por las computadores de
modelo
PS/2 de IBM, donde fueron utilizados por primera
vez.
Este es un puerto
serial, con conectores de tipo Mini DIN,
el cual consta por lo general de 6 pines
o conectores. La placa base tiene el conector hembra.
En las placas de hoy en día se pueden distinguir el
teclado
del Mouse por
sus colores,
siendo el teclado (por lo general) el de color Violeta y el mouse el de color verde.
Puertos USB: Es una arquitectura de
bus desarrollada por las industrias de
computadoras y telecomunicaciones, que permite instalar
periféricos sin tener que abrir la maquina para instalarle
hardware, es
decir, que basta con conectar dicho periférico en la parte
posterior del computador.
- Una central USB le permite adjuntar dispositivos periféricos rápidamente, sin necesidad de reiniciar la computadora ni de volver a configurar el sistema.
- El USB trabaja como interfaz para la transmisión de datos y distribución de energía que ha sido introducido en el mercado de PCs y periféricos para mejorar las lentas interfases serie y paralelo.
- Los periféricos para puertos USB son reconocidos automáticamente por el computador (y se configuran casi automáticamente) lo cual evita dolores de cabeza al instalar un nuevo dispositivo en el PC.
- Los puertos USB son capaces de transmitir datos a 12 Mbps.
Puertos paralelos: Son conectores utilizados para realizar un enlace entre dos dispositivos; en el sistema lógico se le conoce como LPT. El primer puerto paralelo LPT1 es normalmente el mismo dispositivo PRN (nombre del dispositivo lógico de la impresora).
El puerto paralelo está formado por 17 líneas de señales y 8 líneas de tierra (Anexo E.1). Las líneas de señales están formadas por tres grupos:
- 4 Líneas de control
- 5 Líneas de estado
- 8 Líneas de datos
Características:
- Es utilizada comúnmente con estándares como EIA/TIA-568B, que define la disposición de los pines.
- Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones.
- Este conector se utiliza en la mayoría de las tarjetas de ethernet (tarjetas de red) y va en los extremos de un cable UTP nivel 5
Su conector es un HD 15, de 15 pines organizados en 3 hileras horizontales.
Es de forma rectangular, con un recubrimiento plástico para aislar las partes metálicas.
Ofimatica
Se llama ofimática el conjunto de técnicas, aplicaciones y
herramientas informáticas que se utilizan en funciones de oficina para
optimizar, automatizar y mejorar los procedimientos o tareas
relacionados.
Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina. Actualmente es fundamental que estas estén conectadas a una red local y/o a internet.
La ofimática comienza a desarrollarse en la década del 70, con la masificación de los equipos de oficina que comienzan a incluir microprocesadores, dejándose de usar métodos y herramientas por otras más modernas
.
Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina. Actualmente es fundamental que estas estén conectadas a una red local y/o a internet.
La ofimática comienza a desarrollarse en la década del 70, con la masificación de los equipos de oficina que comienzan a incluir microprocesadores, dejándose de usar métodos y herramientas por otras más modernas
.
MacOS
Es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh. Es conocido por haber sido el primer sistema dirigido al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas, Icono y menús.
Apple restó importancia de forma deliberada a la existencia del sistema operativo en los primeros años de su línea Macintosh en favor de que la máquina resultara más agradable al usuario, diferenciándolo de otros sistemas contemporáneos, como MS-DOS, que eran un desafío técnico.
Hay una gran variedad de versiones sobre cómo fue desarrollado el Mac OS original y dónde se originaron las ideas subyacentes.
Ver mas sobre la evolucion del sistema MacOS
Apple restó importancia de forma deliberada a la existencia del sistema operativo en los primeros años de su línea Macintosh en favor de que la máquina resultara más agradable al usuario, diferenciándolo de otros sistemas contemporáneos, como MS-DOS, que eran un desafío técnico.
Hay una gran variedad de versiones sobre cómo fue desarrollado el Mac OS original y dónde se originaron las ideas subyacentes.
Ver mas sobre la evolucion del sistema MacOS
Solaris
Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente porSun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturasSPARC y x86 para servidores y estaciones de trabajo.
El primer sistema operativo de Sun nació en 1983 y se llamó inicialmente SunOS. Estaba basado en el sistema UNIX BSD, de la Universidad de California en Berkeley, del cual uno de los fundadores de la compañía fue programador en sus tiempos universitarios. Más adelante incorporó funcionalidades del System V, convirtiéndose prácticamente en un sistema operativo totalmente basado en System V.
Esta versión basada en System V fue publicada en 1992 y fue la primera en llamarse Solaris, más concretamente Solaris 2. Las anteriores fueron llamadas Solaris 1 con efecto retroactivo. SunOS solo tendría sentido a partir de ese momento como núcleo de este nuevo entorno operativo Solaris. De esta forma Solaris 2 contenía SunOS 5.0
El primer entorno de escritorio para Solaris fue OpenWindows. Fue reemplazado por CDE en la versión Solaris 2.5. El escritorio Java Desktop System, basado en GNOME, se incluye por defecto con Solaris 10.
Unix
UNIX designa el núcleo de un sistema operativo multiusuario y multitarea. En un sentido más amplio, comprende el núcleo del sistema operativo más un conjunto de programas que permiten compilar lenguajes de programación, editar texto, interpretar comandos, manejar archivos y discos, acceder a otras máquinas, establecer comunicaciones telefónicas, enviar y recibir correo electrónico, manejar las colas de impresión y un sinfín de tareas más. Algunos de estos programas pueden haber sido desarrollados por los propios usuarios.
Principales
características:
- muchas herramientas de software (compiladores,
editores, utilitarios para muchas tareas).
- reutiliza el software, a través de la combinación
de comandos simples en aplicaciones complejas.
- portable: el mismo sistema operativo corre en un
espectro de máquinas que van desde notebooks a supercomputadoras. Es el
único sistema operativo con estas características.
- flexible: se adapta a muchas aplicaciones diferentes.
- potente: dispone de muchos comandos y servicios
ya incorporados.
- multiusuario: lo utilizan muchas personas
simultáneamente.
- multitarea: realiza muchas tareas a la vez.
- elegante: sus comandos son breves, coherentes,
específicos para cada tarea y muy eficientes.
- orientado a redes desde el comienzo.
- dispone de un estándar (POSIX) que debe cumplir
todo sistema operativo que pretenda ser UNIX, lo que asegura una evolución
predecible.
DOS
Disk Operating System - Sistema Operativo de Disco) Familia
de sistemas operativos utilizados en PCs.
Existen múltiples versiones de DOS, el más conocido es el MS-DOS de Microsoft. Otros que populares son el PC-DOS (de IBM), DR-DOS, el FreeDOS y el QDOS.
La aparición de sistemas operativos de entorno gráfico como Windows, han hecho que DOS se utilice como sistema en segundo plano.
Existen múltiples versiones de DOS, el más conocido es el MS-DOS de Microsoft. Otros que populares son el PC-DOS (de IBM), DR-DOS, el FreeDOS y el QDOS.
La aparición de sistemas operativos de entorno gráfico como Windows, han hecho que DOS se utilice como sistema en segundo plano.
La historia comienza en 1981, con la compra por parte de Microsoft, de un sistema operativo llamado QDOS, que tras realizar unas pocas modificaciones, se convierte en la primera versión del sistema operativo de Microsoft MS-DOS 1.0 (MicroSoft Disk Operating System)
A partir de aquí, se suceden una serie de modificaciones del sistema operativo, hasta llegar a la versión 7.1, a partir de la cual MS-DOS deja de existir como tal y se convierte en una parte integrada del sistema operativo Windows.
OS/2 Sistema Operativo IBM
OS/2 es un Sistema operativo de I que intentó suceder a DOS como sistema operativo de las computadoras personales. Se desarrolló inicialmente de manera conjunta entre Microsoft e IBM, hasta que la primera decidió seguir su camino e IBM se ocupó en solitario de OS/2.
OS/2 1.0
OS/2 1.0
La versión 1.0 apareció en 1987 y era de 16 bits, aunque trabajaba exclusivamente en el modo protegido del procesador intel 80286. Poco después apareció la versión 1.1, la cual incorporaba la primera versión del Presentation Manager, el gestor de ventanas de OS/2, con una apariencia idéntica a la del todavía inexistente windows 3.0.
Mas Versiones. (pincha aqui)
Linux
Se trata de un sistema operativo de 32 bits de libre distribución, desarrollado originalmente por Linus Torvalds, un estudiante de la universidad finlandesa de Helsinki, quien, en 1991, se abocó a la tarea de reemplazar a Minix, un clon de Unix de pequeñas proporciones y finalidad académica desarrollado años antes por Andrew Tannenbaun.
Actualmente, Linux posee todas las características que pueden encontrarse en cualquier sistema Unix moderno, incluyendo direccionamiento lineal de 32 bits, memoria virtual, multitarea real, shared libraries, módulos de kernel cargables on-demand, soporte TCP/IP (incluyendo SLIP, PPP, NFS, etc.), y sistema X-Windows (incluyendo servidores X para los adaptadores de video más populares, y clones de Motif, OpenLook, NextStep y Windows95como window managers).
Actualmente, Linux posee todas las características que pueden encontrarse en cualquier sistema Unix moderno, incluyendo direccionamiento lineal de 32 bits, memoria virtual, multitarea real, shared libraries, módulos de kernel cargables on-demand, soporte TCP/IP (incluyendo SLIP, PPP, NFS, etc.), y sistema X-Windows (incluyendo servidores X para los adaptadores de video más populares, y clones de Motif, OpenLook, NextStep y Windows95como window managers).
Windows
Es el nombre de una familia de Sistemas operativos desarrollados por Microsoft desde 1981.
Windows cumple con la función de ir desarrollando las tareas del computador, por medio de una interfaz gráfica que utiliza recuadros o ventanas (de ahí el nombre, windows significa ventanas) para trabajar con cada aplicación. Con lo cual, se logra optimizar el trabajo múltiple en el computador. Ya que se pueden abrir varias ventanas al mismo tiempo. La empresa que desarrollo Windows, Microsoft
Las últimas versiones de Windows, como la XP, logran unir las tecnologías como la NT y la MS-DOS. Y periodicamente van saliendo nuevas versiones con más funciones y beneficios para el usuario, además de correciones para los problemas que naturalmente van surgiendo en programas de esta magnitud.
Windows cumple con la función de ir desarrollando las tareas del computador, por medio de una interfaz gráfica que utiliza recuadros o ventanas (de ahí el nombre, windows significa ventanas) para trabajar con cada aplicación. Con lo cual, se logra optimizar el trabajo múltiple en el computador. Ya que se pueden abrir varias ventanas al mismo tiempo. La empresa que desarrollo Windows, Microsoft
Las últimas versiones de Windows, como la XP, logran unir las tecnologías como la NT y la MS-DOS. Y periodicamente van saliendo nuevas versiones con más funciones y beneficios para el usuario, además de correciones para los problemas que naturalmente van surgiendo en programas de esta magnitud.
CPU
Circuito del funcionamiento CPU |
CPU, abreviatura de Central Processing Unit (unidad de proceso central), se pronuncia como letras separadas. La CPU es el cerebro del ordenador. A veces es referido simplemente como el procesador o procesador central, la CPU es donde se producen la mayoría de los cálculos. En términos de potencia del ordenador, la CPU es el elemento más importante de un sistema informático.
Dos componentes típicos de una CPU son:
1)La unidad de lógica/aritimética (ALU), que realiza operaciones aritméticas y lógicas.
2)La unidad de control (CU), que extrae instrucciones de la memoria, las descifra y ejecuta, llamando a la ALU cuando es necesario
Memoria Cache
La memoria caché es una memoria intermedia, o sea que presenta datos que se encuentran en la memoria RAM pero al estar en la caché se acelera su acceso.
Como funciona? cuando se accede a un dato por primera vez, se guarda una copia del mismo en la caché, si posteriormente se necesita dicho dato se accede a la caché y no a la RAM en si.
En que ayuda? Al tratarse de una memoria intermedia y de menor capacidad, así como que allí están los últimos datos accesados, la búsqueda de cualquier informacion es mucho más rápida.
Por que es más rápida? Por que hablamos de un tipo diferente de memoria, con velocidades de acceso y capacidades diferentes a la RAM.
Tarjeta Madre
Tambien muy conocida como placa base o placa madre, se refiere a la tarjeta de circuito integrado donde se conectan todas las tarjetas y conectores (hardware) de un computador. Es una pieza fundamental al momento del armado de éste ordenador. Tambien posee una serie de circuitos con los que se conectan dispositivos que ya vienen integrados como Chipset, las ranuras de expancion (PCI o AGP) o las ranuras de memoria RAM.
Tecnologias
Son el conjunto de tecnicas, conocimientos y procesos que definen la construccion de un objeto para satisfacer necesidades del ser humano, aunque hay veces que solo se ocupa para realizar negocios (consumismo) y se pierde el sentido de los inicios de la tecnologia.
Jumper
En el mundo de la computacion un Jumper tambien llamado Puente, permite la conexion de dos terminales proveniente de la placa madre sin mayor intervencion electronica, haciendo asi un cierre de circuito.
Los encontramos facilmente en un disco duro o en una unidad optica ya que sin estos puentes no podria ser definido su estado de master o slave, y asi no ser reconocidos por el software.
El jumper se compone de un plastico aislante que nos permite maniobrarlo sin interferir con su interior, que posee un puente de cobre.
Los encontramos facilmente en un disco duro o en una unidad optica ya que sin estos puentes no podria ser definido su estado de master o slave, y asi no ser reconocidos por el software.
El jumper se compone de un plastico aislante que nos permite maniobrarlo sin interferir con su interior, que posee un puente de cobre.
Sistema Android
El sistema android es un sistema operativo que se creo principalmente para los aparatos celulares como muchos otros que existen, lo que lo hace diferente es que está creado bajo la plataforma de linux, osea, es un software libre y gratuito. Éste sistema utiliza la programacion Java lo que la hace que proporcione al usuario interfaces necesarias para asi poder ejecutar las aplicaciones como el GPS o simplemente la agenda de contactos.
La sensillez del sistema y la gratuidad de éste, hacen que sea ocupado por grandes empresas de telefonia y asi se a expandido tanto, que las aplicaciones que existen son ilimitadas ya que cada dia se programan mas.
Android en sus inicios era totalmente desconocido hasta que la empresa Google la compro el año 2005 y posteriormente el año 2007 lanzo su primer sistema oficial android para aparatos celulares agrupandose asi con varias empresas fabricantes de celulares y chipset, logrando un interes por los desarrolladores de aplicacion quienes dia a dia hacen mas larga la lista de aplicaciones para éste sistema.
La sensillez del sistema y la gratuidad de éste, hacen que sea ocupado por grandes empresas de telefonia y asi se a expandido tanto, que las aplicaciones que existen son ilimitadas ya que cada dia se programan mas.
Android en sus inicios era totalmente desconocido hasta que la empresa Google la compro el año 2005 y posteriormente el año 2007 lanzo su primer sistema oficial android para aparatos celulares agrupandose asi con varias empresas fabricantes de celulares y chipset, logrando un interes por los desarrolladores de aplicacion quienes dia a dia hacen mas larga la lista de aplicaciones para éste sistema.
Mainframe
Mainframe o tambien conocida por ser una computadora central, grande, potente y costosa, su funcion principal fue para el almacenamiento y procesamiento de gran cantidad de datos ingresados. Ésta computadora depende mucho de su CPU, porque segun su rapidez, garantiza un procesamiento fuido y seguro. Posee alta fiabilidad por su hardware de alto costo pero de muy alta calidad y tiene la capacidad de tener conectado miles de usuarios y éstos operando sin ningun problema porque ofrece la potencia necesaria para que las terminales operen eficientemente. Tambien puede soportar simultaneamente a computadores personales conectados en la red.
Caracteristicas:
Vel. de proceso: Cientos de millones de instrucciones por segundo o mas.
Usuario a la vez:Centenares o miles.
Tamaño:Requieren instalaciones especiales y aire acondicionado.
Facilidad de uso: Para especialistas.
Clientes usuales: Grandes corporaciones y gobiernos.
Penetración social: Baja.
Impacto social: Muy alto, aunque pasa inadvertido, la sociedad industrial moderna no puede funcionar sin ellas.
Parque instalado: Miles en todo el mundo.
Costo: Centenares de miles de dólares o más.
Caracteristicas:
Vel. de proceso: Cientos de millones de instrucciones por segundo o mas.
Usuario a la vez:Centenares o miles.
Tamaño:Requieren instalaciones especiales y aire acondicionado.
Facilidad de uso: Para especialistas.
Clientes usuales: Grandes corporaciones y gobiernos.
Penetración social: Baja.
Impacto social: Muy alto, aunque pasa inadvertido, la sociedad industrial moderna no puede funcionar sin ellas.
Parque instalado: Miles en todo el mundo.
Costo: Centenares de miles de dólares o más.
Backup o Respaldo
Tambien se conoce como copia de seguridad, se utiliza en la informatica con el fin de evitar perdida de datos importantes y asi restaurar los datos para su posterior uso. Tambien hay que tener en cuenta donde almacenar estas copias, ya que poseen sus ventajas y desventajas a tener en cuenta para elegirlos, como tener duplicidad, ser de una marca segura reconocida por no tener problemas fisicos ni logicos y que sea facil el traslado de estos dispositivos.
Las copias de seguridad o backup garantizan dos objetivos: integridad y disponibilidad.
Las copias de seguridad o backup garantizan dos objetivos: integridad y disponibilidad.
Router
Tambien conocido como enrutador de paquetes, su caracteristica principal es lograr la interconexion de equipos de conectividad y trabaja recibiendo paquetes (datos) y determina el camino mas rapido para la recepcion final, osea su funcion principal es "asegurar el direccionamiento".
Éstos dispositivos pueden ser usados en cualquier parte donde se requiera una conexion de equipos, por ejemplo en empresas.
Con el pasar de los años han evolucionado y ahora permiten conexiones inalambricas como la conocida WIFI, ocupan el mismo sistema de encaminar la informacion, tan solo que antes se podia solamente con conexiones de red fija como la ethernet o adsl. La unica diferencia de los Router inalambricos es solamente el rango de señal que abarcan y los protocolos que utilizan (clase a,b,g y n).
Éstos dispositivos pueden ser usados en cualquier parte donde se requiera una conexion de equipos, por ejemplo en empresas.
Con el pasar de los años han evolucionado y ahora permiten conexiones inalambricas como la conocida WIFI, ocupan el mismo sistema de encaminar la informacion, tan solo que antes se podia solamente con conexiones de red fija como la ethernet o adsl. La unica diferencia de los Router inalambricos es solamente el rango de señal que abarcan y los protocolos que utilizan (clase a,b,g y n).
Switch
Switch (conmutador), éste dispositivo permite la interconexion de una red, solo cuando el dispositivo conectado lo requiera. Para lograr entender el procedimiento que realiza el switch, pensemos que un computador envia un paquete a otro dispositivo, el switch identifica al receptor de éste paquete por medio de su IP y se lo envia directamente sin crear una demora y asi realizar una transmicion fluida. Posee la capacidad de transmitir a una velocidad entre 10 Mbps a 100 Mbps.
Tambien se puede decir que el Switch es una version mejorada que el HUB ya que cumple la misma funcion pero lo hace de manera mas eficiente y rapida al momento de envio y recepcion de paquetes y tambien evita considerablemente las coalisiones de paquetes que fue una de las necesidades principales por la cual se creo estos dispositivos.
Tambien se puede decir que el Switch es una version mejorada que el HUB ya que cumple la misma funcion pero lo hace de manera mas eficiente y rapida al momento de envio y recepcion de paquetes y tambien evita considerablemente las coalisiones de paquetes que fue una de las necesidades principales por la cual se creo estos dispositivos.
HUB
HUB DE CUATRO BOCAS |
TIC's
TIC corresponde a Tecnologias de la informacion y comunicacion, son los elementos y las tecnicas usadas en la transmicion de las informaciones y comunicacion.
Las tecnologias de informacion y comunicacion ayudan a reducir considerablemente la brecha digital en localidades pequeñas e incluso ayudan al crecimiento y el desarrollo de un pais, y ya son menos el conjunto de personas que no las utilizan.
Las tecnologias de informacion y comunicacion ayudan a reducir considerablemente la brecha digital en localidades pequeñas e incluso ayudan al crecimiento y el desarrollo de un pais, y ya son menos el conjunto de personas que no las utilizan.
Direccion IP
IP: (Protocol Internet) Es una etiqueta numerica que sirve para identificar un elemento de comunicacion como es una computadora dentro de una red. Ésta numeracion puede cambiar muy amenudo, dependiendo de cambios que se efectuen en la red o simplemente porque el dispositivo encargado decida constantemente cambiar ésta direccion por medio del protocolo DHCP.
El protocolo ip se basa por cuatro numeros enteros entre 0 y 255 y siguen el formato tecnico siguiente: xxx.xxx.xxx.xxx, como por ejemplo 192.168.200.110.
Red de computadoras LAN, MAN, WAN
LAN: del inglés local area network, es la conexion de varias computadoras y dispositivos perisfericos (ej:impresoras), ésta Red nace por la necesidad de interconectar los recursos de empresas para la transmision de informacion (ej: base de datos). Una de sus principales ventajas es el ahorro tanto en el tiempo de la informacion ya que se logra una importante gestion de la informacion y del trabajo y tambien el ahorro de dinero, como por ejemplo en perisfericos extras e incluso el papel. Su extencion maxima es de 3 km.
MAN: Tambien llamadas redes de area metropolitana, es una version mas grande que la red LAN pero por lo general consiste en una tecnologia similar a ésta. Las redes MAN se usan por lo general para unir oficinas cercanas a una ciudad donde se encuentre su organizacion central o simplemente dos ciudades. Estas redes son implementadas por los proveedores del servicio de internet o telefonico ya que usan estandares de transporte de fibra optica.
WAN: En ingles Wide Area Network, son las redes de computadoras capaz de unir paises y continentes. Por lo general son construidas para empresas particulares y de uso privado, en cambio otras son construidas por los proveedores de internet para el uso de conexion de sus clientes. Generalmente son via satelital o por ondas de radio.
MAN: Tambien llamadas redes de area metropolitana, es una version mas grande que la red LAN pero por lo general consiste en una tecnologia similar a ésta. Las redes MAN se usan por lo general para unir oficinas cercanas a una ciudad donde se encuentre su organizacion central o simplemente dos ciudades. Estas redes son implementadas por los proveedores del servicio de internet o telefonico ya que usan estandares de transporte de fibra optica.
WAN: En ingles Wide Area Network, son las redes de computadoras capaz de unir paises y continentes. Por lo general son construidas para empresas particulares y de uso privado, en cambio otras son construidas por los proveedores de internet para el uso de conexion de sus clientes. Generalmente son via satelital o por ondas de radio.
Redes sociales
Las Redes sociales son simplemente formas de interaccion social en la internet, definida como un intercambio de informacion entre personas, grupos e instituciones. Éste es un sistema abierto y esta en constante construccion y desarrollo ya que por cada participante nuevo suscripto en esta comunidad de la red, aporta nuevas ideas.
La composicion de estas redes sociales son principalmente de personas y éstas interactuan por uno o mas intereces en comun, por ejemplo: amistad, parentesco, intereces y parentesco, entre otras.
Tipos de redes sociales:
Redes sociales Horizontales: son aquellas dirigidas a todo tipo de persona, permite la constante participacion libre en tiempo real y no tiene un fin definido. Las mas reprecentativas son Facebook y Twitter
Redes sociales Verticales: este tipo de red social está orientada a ser mas productiva que las redes actuales como facebook o twitter ya que son con un interes definido y así fomenta el negocio. Una de las mas conocidas es Linked in.
La composicion de estas redes sociales son principalmente de personas y éstas interactuan por uno o mas intereces en comun, por ejemplo: amistad, parentesco, intereces y parentesco, entre otras.
Tipos de redes sociales:
Redes sociales Horizontales: son aquellas dirigidas a todo tipo de persona, permite la constante participacion libre en tiempo real y no tiene un fin definido. Las mas reprecentativas son Facebook y Twitter
Redes sociales Verticales: este tipo de red social está orientada a ser mas productiva que las redes actuales como facebook o twitter ya que son con un interes definido y así fomenta el negocio. Una de las mas conocidas es Linked in.
Patch cord y Patch panel
Patch cord: Tambien llamado chicote usado con un conector Rj45 y sirve para la conexion de dispositivos electronicos. La longitud de cada cable puede ser variada, desde pocos centimetros que son usados para equipos de conectividad apilados en una sala (rack) o pueden ser tambien de 100 mts o mas; ésto dependera del tipo de cable ya que al tener mas longitud, el parch cord debera tener un apantallado éxtra para evitar la perdida de señal.
Patch Panel: Es un panel metalico o plastico encargado de recibir todas las conecciones que existan en el cableado extructurado de una red. Una de sus principales caracteristicas que posee es para entregar la organizacion de las conecciones entrantes de red y tambien para no trabajar directamente en los equipos de conectividad (router, switch,etc) porque podria existir algun daño al conectar y desconectar constantemente en los puertos de los equipos.
Patch Panel: Es un panel metalico o plastico encargado de recibir todas las conecciones que existan en el cableado extructurado de una red. Una de sus principales caracteristicas que posee es para entregar la organizacion de las conecciones entrantes de red y tambien para no trabajar directamente en los equipos de conectividad (router, switch,etc) porque podria existir algun daño al conectar y desconectar constantemente en los puertos de los equipos.
Sistemas Operativos (S.O)
Un sistema operativo es como el software mayor entre todos los programas y nos sirve como punto central entre el usuario, el hardware y las aplicaciones que se ejecuten normalmente en un computador. Éste nos entrega una interfaz que facilita el uso del usuario y asi permitirle realizar distintas operaciones como abrir archivos, borrar informacion o almacenarla entre otras.
Los programas que se utilizan en un computador deben seguir las reglas y normativas que imponen los sistemas operativos; como por ejemplo, establece los recursos que pueda ultilizar (memoria RAM) o la prioridad en que se pueda desarrollar la aplicacion.
Los programas que se utilizan en un computador deben seguir las reglas y normativas que imponen los sistemas operativos; como por ejemplo, establece los recursos que pueda ultilizar (memoria RAM) o la prioridad en que se pueda desarrollar la aplicacion.
Unidades de almacenamiento
Las unidades de medicion son las cuales nos permiten saber y determinar la cantidad de espacio que existe disponible o ocupada en un disco de almacenamiento.
1 bit
1 Byte = 8 bits
1 KiloByte (KB) = 1,024 Bytes
1 MegaByte (MB) = 1,024 KB
1 GigaByte (GB = 1,024 MB1 TeraByte (TB) = 1,024 GB
1 PetaByte (PB) = 1,024 TB (TeraBytes)
1 ExaByte (EB) = 1,024 PB (PetaBytes)
1 ZettaByte (ZB) = 1,024 EB (ExaBytes)
1 YottaByte (YB) = 1,024 ZB (ZettaBytes)
1 Byte = 8 bits
1 KiloByte (KB) = 1,024 Bytes
1 MegaByte (MB) = 1,024 KB
1 GigaByte (GB = 1,024 MB1 TeraByte (TB) = 1,024 GB
1 PetaByte (PB) = 1,024 TB (TeraBytes)
1 ExaByte (EB) = 1,024 PB (PetaBytes)
1 ZettaByte (ZB) = 1,024 EB (ExaBytes)
1 YottaByte (YB) = 1,024 ZB (ZettaBytes)
Disco duro de estado solido
Esta memoria es tambien llamada SSD (solid-state drive), ésta memoria es un dispositivo de almacenamiento secundario, se compone por elementos electronicos y no posee partes moviles como los convencionales y famosos discos duros. Una de sus caracteristicas es que posee una memoria no volatil, tambien que son menos susceptibles a golpes y tienen un menor tiempo de acceso y de latencia.
Al ser una memoria pequeña y inmune a vibraciones, su uso es cootidiano como por ejemplo: en vehiculos, celulares o simplemente ordenadores portatiles.
Al ser una memoria pequeña y inmune a vibraciones, su uso es cootidiano como por ejemplo: en vehiculos, celulares o simplemente ordenadores portatiles.
Memorias RAM, ROM, EPROM
Memoria RAM: Son las siglas de Random access memory y es la memoria que esta dedicada para el buen funcionamiento de los programas, es decir, si un computador tiene 256 mb de memoria RAM tiene aproximadamente 256 millones de bytes de memoria que los programas pueden utilizar.
Estas memorias tienen la capacidad de ser volatiles, osea, que al apagarse el equipo computacional éstas pierden su contenido almacenado (datos temporales).
Memoria ROM: Son las siglas de read-only memory, tambien llamadas memoria de solo lectura de la informacion y no se puede escribir en comparacion de la memoria RAM. Dos caracteristicas de ésta memoria es que no es volatil, osea al apagar el equipo la informacion guardada se mantiene y la otra caracteristica es que los datos almacenados en esta memoria no se pueden modificar o en su defecto se necesita una operacion especial para que la informacion sea intervenida, no como la memoria RAM que puede ser modificada constantemente y al instante.
Memoria EPROM: son las siglas de Erasable Programmable Read-Only, esta memoria pertenece al grupo de memorias no volatiles. Ésta memoria tienen la capacidad de programarce con voltajes superiores a los normales utilizados en los circuitos electronicos ya que al fabricarse no posee carga. Se identifican facilmente por su parte superior que posee una ventana transparente el cual sirve para el borrado de esta memoria, con el uso de la luz ultravioleta.
Estas memorias tienen la capacidad de ser volatiles, osea, que al apagarse el equipo computacional éstas pierden su contenido almacenado (datos temporales).
Memoria ROM: Son las siglas de read-only memory, tambien llamadas memoria de solo lectura de la informacion y no se puede escribir en comparacion de la memoria RAM. Dos caracteristicas de ésta memoria es que no es volatil, osea al apagar el equipo la informacion guardada se mantiene y la otra caracteristica es que los datos almacenados en esta memoria no se pueden modificar o en su defecto se necesita una operacion especial para que la informacion sea intervenida, no como la memoria RAM que puede ser modificada constantemente y al instante.
Memoria EPROM: son las siglas de Erasable Programmable Read-Only, esta memoria pertenece al grupo de memorias no volatiles. Ésta memoria tienen la capacidad de programarce con voltajes superiores a los normales utilizados en los circuitos electronicos ya que al fabricarse no posee carga. Se identifican facilmente por su parte superior que posee una ventana transparente el cual sirve para el borrado de esta memoria, con el uso de la luz ultravioleta.
Suscribirse a:
Entradas (Atom)