Documente Academic
Documente Profesional
Documente Cultură
UNIFICADA DE
EDUCACION
SUPERIOR
TRABAJO
AUTONOMO 2
LINA LIZETH OCHOA TUNAROSA
04/09/2009
Lina Lizeth Ochoa Tunarosa 4358048
Contenido
2. QUÉ ES UN ARCHIVO?...................................................................................5
3. ¿QUÉ ES UN DIRECTORIO?............................................................................5
PROCEDIMIENTO PARA GUARDAR UN ARCHIVO EN LINUX...................................7
¿QUÉ ES LA COMPRESIÓN DE DATOS?................................................................8
SITIOS DE INTERNET DE DONDE SE PUEDE BAJAR SOFTWARE PARA COMPRIMIR8
MALWARE......................................................................................... ...................8
SPYWARE......................................................................................................... ....9
FREEWARE..........................................................................................................9
¿QUÉ ES UN VIRUS INFORMÁTICO?...................................................................10
EXTENCIONES PARA SABER SI ES UN ARCHIVO COMPRIMIDO...........................10
QUE ES UNA RED DE COMPUTADORES..............................................................10
TIPOLOGÍAS DE RED................................................................................ ..........11
DIFERENCIAS DE LAS REDES WAN ,MAN,LAN....................................................12
SERVIDOR.........................................................................................................12
¿QUÉ SIGNIFICA TCP/IP?....................................................................................13
INTERNET........................................................................................ ..................13
DOMINIO.............................................................................. .............................14
HOSTING.................................................................................... .......................14
¿QUÉ SERVICIOS OFRECE INTERNET?................................................................15
FTP:.................................................................................................. .................16
HIPERVINCULO..................................................................................................16
MODEM................................................................................ .............................16
RDSI............................................................................................. .....................17
BANDA ANCHA..................................................................................................17
ADSL..................................................................................... ............................17
1.2 MULTITAREA
Multitarea, es una característica de un sistema operativo moderno. Permite que
varios procesos sean ejecutados al mismo tiempo compartiendo uno o más
procesadores.
1.3 MULTIPROCESO
Multiproceso es tradicionalmente conocido como el uso de múltiples procesos
concurrentes en un sistema en lugar de un único proceso en un instante determinado.
Como la multitarea que permite a múltiples procesos compartir una única CPU,
múltiples CPUs pueden ser utilizados para ejecutar múltiples hilos dentro de un único
proceso.Un hilo de ejecución ó un multireading, en sistemas operativos, es una
característica que permite a una aplicación realizar varias tareas concurrentemente.
Los distintos hilos de ejecución comparten una serie de recursos tales como el espacio
de memoria, los archivos abiertos, situación de autenticación, etc. Esta técnica
permite simplificar el diseño de una aplicación que debe llevar a cabo distintas
funciones simultáneamente.
3. ¿QUÉ ES UN DIRECTORIO?
4.
Lina Lizeth Ochoa Tunarosa 4358048
¿QUE ES UN SISTEMA DE ARCHIVOS?
Son los algoritmos y estructuras lógicas utilizadas para poder accesar a la
información que tenemos en el disco. Cada uno de los sistemas operativos crea
estas estructuras y logaritmos de diferente manera independientemente del
hardware.
El desempeño de nuestro disco duro, la confiabilidad, seguridad, capacidad de
expansión y la compatibilidad, estará en función de estas estructuras lógicas.
FAT 12: Es el sistema de archivos de DOS, y es con el que formateamos los
disquetes. Fue muy utilizado en las primeras PCs.
FAT 16 :Este sistema de archivos tenia muchas limitaciones, por ejemplo si el
disco duro era mayor de 2 GB, era imposible particionarlos y no usaba nombre
largos en los archivos, solo 8 caracteres.
FAT 32 :Fue utilizado a partir de 1997, y pudo ser utilizado en Windows 98,
pero a medida que el tamaño de los discos duros se incrementaba, surgieron
nuevas limitaciones. Se llamo Fat32, por que utiliza números de 32 bits para
representar a los clústeres en lugar de los 16 en los sistemas anteriores.
NTFS :Especialmente creado para usarlo en Windows NT, es más complejo
que los FAT. El propósito era satisfacer la demanda y necesidades de de
seguridad y eficacia para servidores y otras aplicaciones en red. No tiene
limitaciones de tamaño clústeres y en general en el disco. Una ventaja de este
sistema de archivos es que tiene un sistema anti fragmentación. Para saber
más acerca de este tema consulta Fragmentación del disco duro. Cada uno de
los sistemas operativos crea estas estructuras y logaritmos de diferente
manera independientemente del hardware.
5.
PROCEDIMIENTO PARA GUARDAR UN ARCHIVO EN
LINUX
No existe la unidad C: en Linux, sólo la carpeta raíz o principal (root) y
subcarpetas que albergan el contenido del equivalente a las unidades con
letras de Windows, para saber cual es cual, tengamos en cuenta lo siguiente:
En Linux, cada dispositivo de almacenamiento tiene un nodo que es un archivo
de disco que lo vincula físicamente. como /dev/sdf1
Los nodos en Linux para los dispositivos de almacenamiento son del tipo de
"bloques" Block Device.
Para poder ver el contenido de un dispositivo conectado a la PC, se debe
realizar una operación llamada montar.
Al montar un dispositivo se conecta el nodo del dispositivo de bloques con una
carpeta
Se ve y se puede modificar el contenido del dispositivo dentro de esa carpeta.
AL ABRIR system:/ EN KONQUEROR VEMOS LOS DISPOSITIVOS NO
MONTADOS Y MONTADOS, CON LA FLECHA VERDE
1) INSERTAMOS UN DISCO.
2) ACEPTAMOS PARA QUE SE MONTE AUTOMATICAMENTE
3) TERMINAMOS DE USAR EL DISCO Y USAMOS EXTRACCION SEGURA O
EXPULSAR: En el sistema Ya aparece el CDROM, con la flecha verde de
montado.
Expulsar o Desmontar es lo mismo excepto que desmontar no expulsa el CD. El
procedimiento es el mismo para una memoria USB, ahora supongamos que ya
está montado el dispositivo o no sabemos donde se montó, entonces
necesitamos ejecutar un comando en una terminal para poder ver en que
Lina Lizeth Ochoa Tunarosa 4358048
carpeta está conectado:
1) VAMOS AL EQUIVALENTE AL MENU INICIO Y DAMOS EJECUTAR
COMANDO O EJECUTAR, DEPENDIENDO DEL ESCRITORIO
2) ESCRIBIMOS xterm Y DAMOS ENTER
3) EN LA VENTANA QUE SE ABRIÓ EJECUTAMOS EL COMANDO mount
SOLO ahí vemos que carpeta le corresponde a cada dispositivo, vemos que el
floppy está en la carpeta /floppy en la principal, que la partición 8 del disco
sata 1 /dev/sda8 está conectada a /compartir y así sucesivamente.
6.
7.
SITIOS DE INTERNET DE DONDE SE PUEDE
BAJAR SOFTWARE PARA COMPRIMIR
· www.softonic.com
· www.computing.belcart.com
· www.winrar.es
· es.kioskea.net
· www.hispasof.com
· www.appsmashups.com
· www.1000programas.com
8.
MALWARE
Malware (del inglés malicious software, también llamado badware,
software malicioso o software malintencionado) es un software que tiene
como objetivo infiltrarse en el sistema y dañar la computadora sin el
conocimiento de su dueño, con finalidades muy diversas, ya que en esta
Lina Lizeth Ochoa Tunarosa 4358048
categoría encontramos desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por profesionales de
la computación para definir una variedad de software o programas de
códigos hostiles e intrusivos. Muchos usuarios de computadores no están
aún familiarizados con este término y otros incluso nunca lo han
utilizado. Sin embargo la expresión "virus informático" es más utilizada
en el lenguaje cotidiano y a menudo en los medios de comunicación para
describir todos los tipos de malware. Se debe considerar que el ataque a la
vulnerabilidad por malware, puede ser a una aplicación, una
computadora, un sistema operativo o una red.
9.
SPYWARE
Un programa espía, traducción del inglés spyware, es un software, dentro
de la categoría malware, que se instala furtivamente en una computadora
para recopilar información sobre las actividades realizadas en ella. La
función más común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas publicitarias u
otras organizaciones interesadas, pero también se han empleado en
organismos oficiales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software. Además pueden servir
para enviar a los usuarios a sitios de internet que tienen la imagen
corporativa de otros, con el objetivo de obtener información importante.
Dado que el spyware usa normalmente la conexión de una computadora a
Internet para transmitir información, consume ancho de banda, con lo
cual, puede verse afectada la velocidad de transferencia de datos entre
dicha computadora y otra(s) conectada(s) a Internet.
10.
FREEWARE
11.
12.
TIPOLOGÍAS DE RED
REDES PUNTO A PUNTO . En una red punto a punto cada computadora puede
actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir
datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto
a punto, la seguridad es difícil, porque la administración no está centralizada.
14.
La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad
y no contiene elementos de conmutación, los cuales desvían los paquetes por una de
varias líneas de salida potenciales.
15.
SERVIDOR
Es un computador que forma parte de una red y provee servicios a ortos
computadores.
PROXY
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en
lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador
conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de
un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino
que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor
que queremos acceder y nos devuelve el resultado de la solicitud.
PROTOCOLO
Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse
unas con otras a través de una red. Un protocolo es una convención o estándar que
controla o permite la conexión, comunicación, y transferencia de datos entre dos
puntos finales. En su forma más simple, un protocolo puede ser definido como las
reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los
protocolos pueden ser implementados por hardware, software, o una combinación de
ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión
de hardware.
17.
INTERNET
Internet es una Red de Redes porque está hecha a base de unir muchas redes locales
de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o empresa.
Además, ésta es "La Red de Redes" porque es la más grande. Prácticamente todos los
países del mundo tienen acceso a Internet. En algunos, como los del Tercer Mundo,
sólo acceden los multimillonarios y en otros como USA o los países más desarrollados
de Europa, no es difícil conectarse.
Por la Red Internet circulan constantemente cantidades increíbles de información.
Por este motivo se le llama también La Autopista de la Información. Hay 50 millones
de "Internautas", es decir, de personas que "navegan" por Internet en todo el Mundo.
Se dice "navegar" porque es normal el ver información que proviene de muchas
partes distintas del Mundo en una sola sesión.
Una de las ventajas de Internet es que posibilita la conexión con todo tipo de
ordenadores, desde los personales, hasta los más grandes que ocupan habitaciones
18.
DOMINIO
Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada
dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es el
nombre de dominio de la página web de Masadelante. Un solo servidor web puede
servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede
apuntar a un servidor.
Un dominio se compone normalmente de tres partes: en www.masadelante.com, las
tres uves dobles (www), el nombre de la organización (masadelante) y el tipo de
organización (com).
TIPOS DE DOMINIO
Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se
refieren a comercial, network, militar, y organización (originalmente sin ánimo de
lucro, aunque ahora cualquier persona puede registrar un dominio .org).
Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada
servidor web requiere de un servidor de nombres de dominio (DNS) para traducir los
nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre
de dominio primario y otro secundario.
19.
20.
FTP:
El termino FTP significa "File Tranfer Protocol" (Protocolo de Transferencia de
Archivos).
HTTP(HyperText Transfer Protocol). Protocolo usado para acceder a la Web
(WWW). Se encarga de procesar y dar respuestas a las peticiones para visualizar una
página web.
URL
Uniform Resource Locator, es decir, localizador uniforme de recurso.
HIPERVINCULO
MODEM
RDSI
BANDA ANCHA
ADSL
ADSL (Asymetric Digital Subscriber Line, o lo que es lo mismo, Línea de usuario
digital asimétrica) no es más que una tecnología que permite, usando la
infraestructura telefónica actual convencional, proveer servicios de banda ancha.
Algo por lo que ha apostado Telefónica y que en breve podría estar comercializándose