lunes, 25 de mayo de 2020

1.4 LA BARRA DE HERRAMIENTAS DE ACCESO RÁPIDO

Vista de la Barra de herramientas de acceso rápido de Word 2013.
La Barra de herramientas de acceso rápido está localizada sobre la Cinta de opciones, en la esquina superior izquierda del programa. Esta barra te permite acceder a los comandos más utilizados, sin importar que pestaña estés utilizando. Por defecto, los comandos que vienen instalados en la barra de herramientas son Guardar, Deshacer y Repetir, pero puedes añadir los comandos que prefieras.
Allí también encontrarás el botón Modo mouse/toque que te permitirá adaptar la interfaz de Word para usarlo con ayuda de un mouse o hacerlo de manera táctil.

Cómo añadir un comando a la Barra de herramientas de acceso rápido:

Paso 1:

Haz clic en la flecha que está en la parte final de la barra de herramientas.

Paso 2:

Verás que se abre un menú desplegable . Allí encontrarás una lista de comandos que puedes añadir a la Barra de herramientas de acceso rápido. Haz clic sobre el comando que quieras que esté allí. Verás que aparece inmediatamente en la barra de herramientas.
En caso de que no encuentres el comando que estás buscando, haz clic en la opción Más comandos que está al final de la lista
Vista del menú de comandos de la Barra de herramientas de acceso rápido.

Eliminar comandos de la Barra de herramientas de acceso rápido:

Paso 1:

Con el botón derecho o secundario del mouse, haz clic sobre el comando que quieras eliminar.

Paso 2:

Se abrirá un menú en el que debes hacer clic sobre la opción Eliminar de la barra de herramientas de acceso rápido, y el comando desaparecerá inmediatamente de la barra de herramientas.
Vista de la opción para eliminar un comando de la Barra de herramientas.

TAREA 4: LABORATORIO DE INFORMÁTICA II.
1.-REALIZAR UN RESUMEN DEL TEMA( MEDIA CUARTILLA).
2.-ESCRIBIR LOS PASOS PARA AÑADIR Y ELIMINAR COMANDO EN LA BARRA DE HERRAMIENTAS E ACCESO RÁPIDO.
FECHA DE ENTREGA: 29/05/2020.

1.3 TÉCNICAS ALGORÍTMICAS

Una técnica algorítmica es un proceso, que consiste en una serie de instrucciones detalladas que indican paso a paso lo que debe hacerse para resolver un problema determinado. 

Tipos de técnicas algoritmicas

Existen diversas tecnicas para resolver un algoritmo entre las cuales estan: 
pseudocodigo, diagrama de flujo.

Pseudocodigo

Se trata de un falso lenguaje, ya que apela a las normas de estructura de un lenguaje de programación aunque se encuentra desarrollado para que pueda ser leído por un ser humano y no interpretado por una máquina.

El pseudocódigo, en este sentido, esta considerado como una descripción de un algoritmo que resulta independiente de otros  lenguajes de programacion. Para que una persona pueda leer e interpretar el código en cuestión, se excluyen diversos datos que no son clave para su entendimiento.

Un pseudocódigo, por lo tanto, se emplea cuando se pretende describir un algoritmo sin la necesidad de difundir cuáles son sus principios básicos. De esta manera, un ser humano encontrará mayores facilidades para comprender el mensaje, la diferencia de lo que ocurriría si estuviese frente a un lenguaje de programación real.

Estas características hacen que los pseudocódigos sean utilizados en obras científicas y educativas y en las etapas previas al desarrollo de un software, a la manera de boceto antes de proceder a la programación.

diagrama de flujo

Un diagrama de flujo es una representación gráfica de un proceso. Cada paso del proceso es representado por un símbolo diferente que contiene una breve descripción de la etapa de proceso. Los símbolos gráficos del flujo del proceso están unidos entre sí con flechas que indican la dirección de flujo del proceso.


El diagrama de flujo ofrece una descripción visual de las actividades implicadas en un proceso mostrando la relación secuencial ente ellas, facilitando la rápida comprensión de cada actividad y su relación con las demás, el flujo de la información y los materiales, las ramas en el proceso, la existencia de bucles repetitivos, el número de pasos del proceso, las operaciones de interdepartamentales… Facilita también la selección de indicadores de proceso.

TAREA 3: ALGORITMO COMPUTACIONAL
1.- REALIZAR UN RESUMEN DEL TEMA.
2.- ESCRIBIR EN LA LIBRETA LAS REGLAS PARA DIBUJAR DIAGRAMAS DE FLUJO Y LAS REGLAS PARA CREAR DIAGRAMAS DE FLUJO.

FECHA DE ENTREGA: 29/05/2020

1.4 SERVIDORES DE INTERNET


En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.
En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos.
 Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML.
En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
Este uso dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este término podría referirse a la máquina que almacena y maneja los sitios web, y en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje. Alternativamente, el servidor web podría referirse al software, como el servidor de http de Apache, que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes.
Los archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor. Hay muchos servidores en Internet y muchos tipos de servidores, pero comparten la función común de proporcionar el acceso a los archivos y servicios.
Un servidor sirve información a los ordenadores que se conecten a él. Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos y otra información del servidor.
En la web, un servidor web es un ordenador que usa el protocolo http para enviar páginas web al ordenador de un usuario cuando el usuario las solicita.
Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene acceso la mayoría de la gente al usar Internet.
Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacen más de un trabajo, ya que un mismo ordenador puede tener diferentes programas de servidor funcionando al mismo tiempo.
Los servidores se conectan a la red mediante una interfaz que puede ser una red verdadera o mediante conexión vía línea telefónica o digital.

¿Cómo funciona un servidor?

La puesta a disposición de los servicios del servidor a través de una red informática se basa en el modelo cliente-servidor, concepto que hace posible distribuir las tareas entre los diferentes ordenadores y hacerlas accesibles para más de un usuario final de manera independiente. Cada servicio disponible a través de una red será ofrecido por un servidor (software) que está permanentemente en espera. Este es el único modo de asegurar que los clientes como el navegador web o los clientes de correo electrónico siempre tengan la posibilidad de acceder al servidor activamente y de usar el servicio en función de sus necesidades.

Tipos de servidores

La comunicación entre cliente y servidor depende de cada servicio y se define por medio de un protocolo de transmisión. Este principio puede aclararse partiendo de los siguientes tipos de servidores:

Servidor web: la tarea principal de un servidor web es la de guardar y organizar páginas web y entregarlas a clientes como navegadores web o crawlers. La comunicación entre servidor (software) y cliente se basa en HTTP, es decir, en el protocolo de transferencia de hipertexto o en HTTPS, la variante codificada. Por regla general, se transmiten documentos HTML y los elementos integrados en ellos, tales como imágenes, hojas de estilo o scripts. Los servidores web más populares son el servidor HTTP Apache, los servicios de Internet Information Server de Microsoft (ISS) o el servidor Nginx.

Servidor de archivos: un servidor de archivos se encarga de almacenar los datos a los que acceden los diferentes clientes a través de una red. Las empresas apuestan por dicha gestión de archivos para que sea mayor el número de grupos de trabajo que tengan acceso a los mismos datos. Un servidor de archivos contrarresta los conflictos originados por las diferentes versiones de archivos locales y hace posible tanto la creación automática de las diferentes versiones de datos como la realización de una copia de seguridad central de la totalidad de datos de la empresa. En el acceso al servidor de archivos por medio de Internet entran en juego protocolos de transmisión como FTP (File Transfer Protocol), SFTP (Secure File Transfer Protocol), FTPS (FTP over SSL) o SCP (Secure Copy). Los protocolos SMB (Server Message Block) y NFS (Network File System) se encuentran habitualmente en las redes de área locales (LAN).

Servidor de correo electrónico: un servidor de correo electrónico consta de varios módulos de software cuya interacción hace posible la recepción, el envío y el reenvío de correos electrónicos, así como su puesta a punto para que estén disponibles. Por regla general funciona mediante el protocolo de transferencia simple de correo (SMTP). Los usuarios que quieran acceder a un servidor de correo electrónico necesitan un cliente de correo electrónico que recoja los mensajes del servidor y los entregue en la bandeja de entrada, proceso que tiene lugar a través de los protocolos IMAP (Internet Message Access Protocol) o POP (Post Office Protocol).

Servidor de base de datos: un servidor de base de datos es un programa informático que posibilita que otros programas puedan acceder a uno o varios sistemas de bases de datos a través de una red. Las soluciones de software con una elevada cuota de mercado son Oracle, MySQL, Microsoft SQL Server, PostgreSQL y DB2. Los servidores de bases de datos ayudan a los servidores web, por regla general, a la hora de almacenar y entregar datos.

Servidor de juegos: los servidores de juegos son servidores (software) creados específicamente para juegos multijugador online. Estos servidores gestionan los datos del juego online y permiten la interacción sincrónica con el mundo virtual. La base de hardware de un servidor de juegos se encuentra en el centro de datos de los proveedores especializados o está disponible en una red doméstica local.

Servidor proxy: el servidor proxy sirve como interfaz de comunicación en las redes informáticas. En su papel de intermediario, el servidor proxy recibe las solicitudes de red y las transmite a través de su propia dirección IP. Los servidores proxy se usan para filtrar la comunicación, para controlar el ancho de banda, para aumentar la disponibilidad a través del reparto de cargas, así como para guardar datos temporalmente (caching). Además, los servidores proxy permiten una amplia anonimización, ya que la dirección IP del cliente queda oculta en el proxy.

Servidor DNS: el servidor DNS o servidor de nombres permite la resolución de nombres en una red. Los servidores DNS son de vital importancia para la red informática mundial (WWW), ya que traducen los nombres de host como www.example.com en la correspondiente dirección IP. Si quieres saber más sobre los servidores de nombres y sobre el sistema de nombres de dominio (DNS), visita nuestra guía digital.
 


TAREA 4: LABORATORIO DE INFORMÁTICA V (INTERNET).

1.-REALIZAR UN RESUMEN DEL TEMA.(MEDIA CUARTILLA).

2.-EXPLICAR EL FUNCIONAMIENTO DEL SERVIDOR DE INTERNET.(UNA CUARTILLA).


1.4 INFRAESTRUCTURA FÍSICA DE UNA RED


La infraestructura física está constituida por un conjunto de conductores y de dispositivos externos asociados; básicamente la componen tres elementos principales: 

  • cables, 
  • sistemas de conmutación y 
  • sistemas de señalización.
Los cables conectan los equipos, los sistemas de conmutación encaminan las llamadas a través de la red, y los sistemas de señalización hacen posible que los equipos de la red intercambien información.
 Los cables: Los principales tipos de cables son el par trenzado, el cable coaxial y el cable de fibra óptica.
Los cables de par trenzado constan de dos conductores aislados y retorcidos; sirven esencialmente para conectar el equipo del abonado a la red telefónica.
El cable coaxial se emplea tanto en el interior de la red telefónica para garantizar enlaces de banda ancha con los locales de abonados, como en las aplicaciones de televisión por cable. En la primera de estas utilizaciones tiende a ser sustituido por la fibra óptica; mientras en la segunda está bien implantado y su uso está muy extendido.
La fibra óptica es la utilizada principalmente para las transmisiones con tráfico elevado en el interior de las redes, o sea para conectar a grandes clientes.

TAREA 4: ADMINISTRACIÓN DE REDES
1.-REALIZAR UN RESUMEN DEL TEMA.
2.-INVESTIGAR Y ESCRIBIR EN LA LIBRETA LA TABLA COMPARATIVA ENTRE LOS CABLES COAXIAL,  UTP Y FIBRA ÓPTICA.




lunes, 18 de mayo de 2020

1.3 PANTALLA INICAL DE WORD

Al arrancar Word aparece una pantalla muy similar a la siguiente:




las características de cada elemento.

1. La barra de herramientas de acceso rápido contiene, normalmente, las opciones que más frecuentemente se utilizan. Los botones son Guardar, Deshacer (para deshacer la última acción realizada) y Rehacer (para recuperar la acción que hemos deshecho) y Abrir. El último botón abre el desplegable para personalzar los botones que aparecen en esta barra.

2. La barra de título, como ya hemos comentado, suele contener el nombre del documento abierto que se está visualizando, además del nombre del programa.

3 y 4. La cinta de opciones es el elemento más importante de todos, ya que se trata de una franja que contiene las herramientas y utilidades necesarias para realizar acciones en Word. Se organiza en pestañas que engloban categorías lógicas, por ejemplo, Inicio, Insertar, etc. Para cada pestaña hay una cinta de opciones diferente. Las veremos en detalle más adelante.


5. Los botones para cambiar la presentación de la cinta de opciones, minimizar, maximizar y cerrar.

6. Las barras de desplazamiento permiten la visualización del contenido que no cabe en la ventana. Hay una para desplazar el documento de forma vertical y otra de forma horizontal. En la imagen sólo se ve la vertical.

7. Al modificar el zoom, podremos alejar o acercar el punto de vista, para apreciar en mayor detalle o ver una vista general del resultado.


- Puedes pulsar directamente el valor porcentual (que normalmente de entrada será el tamaño real, 100%). Se abrirá una ventana donde ajustar el zoom deseado.
- O bien puedes deslizar el marcador hacia los botones - o + que hay justo al lado, arrastrándolo.



8. Las vistas del documento definen la forma en que se visualizará la hoja del documento. Por defecto se suele mostrar en Vista de impresión. Esto significa que veremos el formato de la hoja tal cual se imprimirá. Otros modos son para leer y para diseño web.

9. La barra de estado muestra información del estado del documento, como el número de páginas y palabras, o el idioma en que se está redactando. Podremos modificar esta información si hacemos clic sobre ella, ya que, realmente, son botones.

TAREA 3: LABORATORIO DE INFORMÁTICA II (MICROSOFT OFFICE WORD).

1.-ESCRIBIR EN LA LIBRETA TODOS LOS ELEMENTOS Y CARACTERÍSTICAS DE LA PANTALLA DE INICIO DE WORD.

FECHA DE ENTREGA: 22/05/2020

1.2 DEFINICIÓN DE UN ALGORITMO



El objetivo principal de la materia es el de enseñar a resolver problemas mediante una computadora. Un programador de computadoras antes de nada es un resolvedor de problemas. Por lo que para llegar a ser un programador eficaz se necesita aprender a resolver problemas de un modo riguroso y sistemático. Antes de comenzar con el tema vamos a considerar el significado de la palabra ALGORITMO esta palabra se deriva de la traducción al latín de la palabra árabe ALKHÔWARÎZMI, nombre de un matemático y astrónomo árabe que escribió un tratado sobre la manipulación de números y ecuaciones en el siglo IX, titulado KITAB AL-JABR W’ALMUGALABA, la palabra álgebra se derivó por su semejanza sonora de AL-JABR. Etimológicamente la palabra problema deriva del griego PROBALLEIN y significa “algo lanzado hacia delante”. Un problema es un asunto o conjunto de cuestiones que se plantean para ser resueltas, la naturaleza de los problemas varia con el ámbito o con el contexto donde están planteados: así existen problemas matemáticos, físicos, filosóficos, etc.,



“Un Algoritmo es una secuencia de operaciones detalladas y no ambiguas, que al ejecutarse paso a paso, conducen a la solución de un problema”. En otras palabras es un conjunto de reglas para resolver una cierta clase de problema.

“Algoritmo es un conjunto de instrucciones que especifican la secuencia de operaciones a realizar, en orden, para resolver un sistema específico o clase de problema”.

“Un Algoritmo es la aplicación de pasos lógicos, secuenciales y metódicamente aplicados para dar solución a un problema en cuestión.

” En otras palabras un algoritmo es una fórmula para resolver problemas.

“En otras palabras un algoritmo es una fórmula para la solución de un problema.”

 “Todo problema se puede describir por medio de un algoritmo “.

“ Todo algoritmo es independiente del lenguaje”

TAREA 2: ALGORITMOS COMPUTACIONALES.
1.- HACER UN RESUMEN DEL TEMA.
2.- INVESTIGAR Y ESCRIBIR EN LA LIBRETA TODAS LAS CARACTERISTICAS Y TIPOS DE LOS ALGORTIMOS.

FECHA DE ENTREGA: 22/05/2020



1.3 SEGURIDAD EN INTERNET


La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos.

La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores. 

Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas.

Una de las mejores formas de mantenerse protegido en  internet es por medio de antivirus. 

Los delincuentes cibernéticos usan varios modos para atacar una víctima en la red como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de los dispositivo electrónicos, el pishing, que consiste en que un cibercriminal se hace pasar por una persona diferente por medio de correos electrónicos, mensajería instantánea o redes sociales para adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros. 

¿Cómo prevenirlo?
Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad en internet.


De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros aparatos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.

Qué es la seguridad en Internet

La seguridad en Internet es una rama de la seguridad informática que se dedica a identificar y prevenir todas las amenazas que afectan a la red de redes. Básicamente internet se usa para el intercambio de información, información que puede estar en riesgo. Entre los peligros más habituales que afectan a usuarios y páginas web destacan:

  • Robo de datos: bancarios, personales, etc…
  • Virus
  • Pishing (robo de identidad)
  • Ataques DDoS: los ataques DDoS consisten en hacer un gran número de peticiones a una web en un corto espacio de tiempo para hacer que ésta se caiga.
  • Spam
  • Robo de información

Como ves son varias las amenazas a las que nos enfrentamos cuando navegamos por internet. Por suerte, hay formas de protegerse de ellas.

Medidas de privacidad y seguridad en internet

Antivirus:

La primera medida de seguridad básica en internet es contar con un antivirus. Son el primer filtro de protección contra amenazas y existen soluciones gratuitas bastante interesantes. Cualquier dispositivo con conexión debe contar con la protección de un antivirus, y eso incluye a tablets y smartphones.

Contraseñas:

Las contraseñas son otra de las brechas de seguridad que hay que controlar. Seguramente tengas cuenta en Google, Facebook o Twitter, por citar algunos servicios conocidos. Pero si sientes la tentación de usar siempre la misma contraseña por comodidad, piénsalo dos veces porque es lo contrario que recomiendan los expertos en seguridad informática. Además, de tener una contraseña diferente para cada cosa, éstas deben ser lo bastante seguras y difíciles de adivinar.

Seguridad de datos:

Si eres el responsable de una clínica, debes asegurarte de que la información de tus pacientes esté completamente a salvo. Clinic Cloud, nuestro programa de gestión de clínicas en la nube no solo facilita el manejo del historial médico de los pacientes sino que asegura que cumples a rajatabla los preceptos de la LOPD.

Navegación:

La seguridad navegando por Internet es en gran medida cuestión de sentido común. Entre los consejos habituales está evitar las páginas webs sospechosas (la mayoría de los  antivirus detectan este tipo de virus). Las webs seguras cuentan con un certificado SSL, lo que significa que la url de la web llevará un https en vez de un http.


TAREA 3: LABORATORIO DE INFORMATICA V (INTERNET Y HTML).
1.-ESCRIBIR UN RESUMEN DEL  TEMA(MEDIA CUARTILLA).

2.-INVESTIGAR  Y ESCRIBIR CUALES  LOS PRINCIPALES RIEGOS EN INTERNET (MAXIMO 10 RIEGOS EN INTERNET).

3.- MENCIONA UN MECANISMO O MÉTODO QUE UTILICES PARA PROTEGERTE DE LA INTERNET.

FECHA DE ENTREGAR VIERNES 22/05/2020.


1.3 MODELO ISO/OSI


En 1977, la Organización Internacional de Estándares (ISO) (International Standards Organization), integrada por industrias representativas del medio, creó un subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes.
El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas Abiertos (Open System Interconnection model) OSI.
Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.
Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes.
Estos equipos presentan diferencias en:
Procesador Central.
Velocidad.
Memoria.
Dispositivos de Almacenamiento.
Interfaces para Comunicaciones.
Códigos de caracteres.
Sistemas Operativos.
Estas diferencias propician que el problema de comunicación entre computadoras no tenga una solución simple. Dividiendo el problema general de la comunicación, en problemas específicos, facilitamos la obtención de una solución a dicho problema. Esta estrategia establece dos importantes beneficios: Mayor comprensión del problema. La solución de cada problema específico puede ser optimizada individualmente. Este modelo persigue un objetivo claro y bien definido:
Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del sistema de cómputo independientemente del:
Fabricante.
Arquitectura.
Localización.
2.- Como funciona el Modelo ISO/OSI
Hoy en día, el modelo OSI es el más ampliamente utilizado para guiar un entorno de red. Cuando los fabricantes de diseño de nuevos productos, que referencia el modelo OSI de conceptos sobre la manera en que los componentes de la red debería funcionar.
El modelo OSI define las normas para:
La forma en que los dispositivos se comunican entre sí.
Los medios utilizados para informar a los dispositivos para enviar los datos y cuándo no para transmitir datos.
Los métodos que se asegura de que los dispositivos tienen un caudal de datos correctos
Los medios utilizados para garantizar que los datos se pasa a, y recibida por el destinatario.
La manera en que los medios de transmisión física es organizado y conectado.
El modelo OSI se compone de siete capas que se presentan como una pila. Datos que se transmite a través de la red se mueve a través de cada capa.


Cada capa del modelo OSI tiene sus propias funciones únicas. El proceso de envío de datos se inició normalmente en la capa de aplicación, se envía a través de la pila a la capa física y, a continuación, a través de la red al destinatario. Los datos se reciben en la capa física, y el paquete de datos se transmite luego a la pila a la capa de aplicaciones.
La función del modelo OSI es estandarizar la comunicación entre equipos para que diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el modelo OSI).

Las 7 capas del modelo OSI




Capa Física (Nivel 1)

La Capa Física (Nivel 1) del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.

Capa de enlace de datos (Nivel 2)

Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico). Los Switches realizan su función en esta capa.

Capa de Red (Nivel 3)

El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.

Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se determina la ruta de los datos (Direccionamiento físicoy su receptor final IP.

Capa de Transporte (Nivel 4)

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación.

En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte.

Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice.

Capa de Sesión (Nivel 5)

Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:

  1. Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
  2. Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
  3. Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.

Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.

Capa de Presentación (Nivel 6)

El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC)números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de Aplicación (Nivel 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición “HTTP/1.0 GET index.html” para conseguir una página en html, ni lee directamente el código html/xml.

Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:

  1. HTTP (HyperText Transfer Protocol) el protocolo bajo la www
  2. FTP (File Transfer Protocol) (FTAM, fuera de TCP/IP) transferencia de ficheros
  3. SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico.
  4. POP (Post Office Protocol)/IMAP: reparto de correo al usuario final.
  5. SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
  6. Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.

TAREA 3 ADMINISTRACIÓN DE REDES.

1.- ESCRIBIR EN LA LIBRETA UNA CONCLUSIÓN DEL TEMA ACERCAR DEL MODELO OSI Y ESCRIBIR LAS CARACTERÍSTICAS DE LAS 7 CAPAS DEL MODELO OSI ANTERIORMENTE MENCIONADAS.








lunes, 11 de mayo de 2020

1.2 WEB



LA WORLD WIDE WEB 
WORLD WIDE WEB (TAMBIÉN CONOCIDA COMO WEB O WWW) ES UNA COLECCIÓN DE ARCHIVOS, DENOMINADOS LUGARES DE WEB O PÁGINAS DE WEB, QUE INCLUYEN INFORMACIÓN EN FORMA DE TEXTOS, GRÁFICOS, SONIDOS Y VÍDEOS, ADEMÁS DE VÍNCULOS CON OTROS ARCHIVOS. LOS ARCHIVOS SON IDENTIFICADOS POR UN LOCALIZADOR UNIVERSAL DE RECURSOS (URL, SIGLAS EN INGLÉS) QUE ESPECIFICA EL PROTOCOLO DE TRANSFERENCIA, LA DIRECCIÓN DE INTERNET DE LA MÁQUINA Y EL NOMBRE DEL ARCHIVO. POR EJEMPLO, UN URL PODRÍA SER HTTP: //WWW.ENCARTA.ES/MSN.COM. LOS PROGRAMAS INFORMÁTICOS DENOMINADOS EXPLORADORES —COMO NAVIGATOR, DE NETSCAPE, O INTERNET EXPLORER, DE MICROSOFT— UTILIZAN EL PROTOCOLO HTTP PARA RECUPERAR ESOS ARCHIVOS. CONTINUAMENTE SE DESARROLLAN NUEVOS TIPOS DE ARCHIVOS PARA LA WWW, QUE CONTIENEN POR EJEMPLO ANIMACIÓN O REALIDAD VIRTUAL (VRML). HASTA HACE POCO HABÍA QUE PROGRAMAR ESPECIALMENTE LOS LECTORES PARA MANEJAR CADA NUEVO TIPO DE ARCHIVO. LOS NUEVOS LENGUAJES DE PROGRAMACIÓN (COMO JAVA, DE SUN MICROSYSTEMS) PERMITEN QUE LOS EXPLORADORES PUEDAN CARGAR PROGRAMAS DE AYUDA CAPACES DE MANIPULAR ESOS NUEVOS TIPOS DE INFORMACIÓN.
·         WORLD WIDE WEB (TAMBIÉN CONOCIDO COMO «LA WEB»), SISTEMA DE DOCUMENTOS (O PÁGINAS WEB) INTERCONECTADOS POR ENLACES DE HIPERTEXTO, DISPONIBLES EN INTERNET.
·         WORLDWIDEWEB, PRIMER NAVEGADOR WEB, MÁS TARDE RENOMBRADO A NEXUS;
·         PÁGINA WEB, DOCUMENTO O FUENTE DE INFORMACIÓN, GENERALMENTE EN FORMATO HTML Y QUE PUEDE CONTENER HIPERENLACES A OTRAS PÁGINAS WEB. UNA PÁGINA WEB, PODRÁ SER ACCESIBLE DESDE UN DISPOSITIVO FÍSICO, UNA INTRANET, O INTERNET.
·         SITIO WEB, CONJUNTO DE PÁGINAS WEB, TÍPICAMENTE COMUNES A UN DOMINIO O SUBDOMINIO EN LA WORLD WIDE WEB.
·         SERVIDOR WEB, PROGRAMA QUE IMPLEMENTA EL PROTOCOLO HTTP PARA TRANSFERIR LO QUE LLAMAMOS HIPERTEXTOS, PÁGINAS WEB, O PÁGINAS HTML. TAMBIÉN SE LE DA ESTE NOMBRE, AL ORDENADOR QUE EJECUTA ESTE PROGRAMA.
·         COMPONENTES WEB, CONJUNTO DE CARACTERÍSTICAS QUE ACTUALMENTE ESTÁN SIENDO AÑADIDAS POR EL W3C A LAS ESPECIFICACIONES HTML Y DOM DE FORMA QUE PERMITE LA CREACIÓN DE WIDGETS O COMPONENTES REUTILIZABLES EN DOCUMENTOS Y APLICACIONES WEB.
·         WEB 1.0, REFIERE AL ESTADO PRIMERO DE LA WORLD WIDE WEB, ASÍ COMO A CUALQUIER PÁGINA WEB DISEÑADA CON UN ESTILO ANTERIOR DEL FENÓMENO DE LA WEB 2.0 ; ES EN GENERAL UN TÉRMINO CREADO PARA DESCRIBIR LA WEB ANTES DEL IMPACTO DE LA LLAMADA «FIEBRE PUNTO COM» DEL AÑO 2001, MOMENTO QUE ES VISTO POR MUCHOS COMO EN EL QUE INTERNET DIO UN GIRO.
·         WEB 2.0, TÉRMINO ACUÑADO POR TIM O'REILLY (AÑO 2004)2 PARA REFERIRSE A UNA SEGUNDA GENERACIÓN DE LA WEB BASADA EN COMUNIDADES DE USUARIOS Y UNA GAMA ESPECIAL DE SERVICIOS WEB, COMO LAS REDES SOCIALES, LOS BLOGS, LOS WIKIS O LAS FOLCSONOMÍAS, QUE FOMENTAN LA COLABORACIÓN Y EL INTERCAMBIO ÁGIL DE INFORMACIÓN ENTRE LOS USUARIOS.
·         WEB 3.0, TÉRMINO SURGIDO POR PRIMERA VEZ EN EL AÑO 2006, EN UN ARTÍCULO DE JEFFREY ZELDMAN, CRÍTICO DE LA WEB 2.0 Y ASOCIADO A TECNOLOGÍAS COMO AJAX ; ACTUALMENTE EXISTE UN DEBATE CONSIDERABLE EN TORNO A LO QUE SIGNIFICA WEB 3.0, Y CUÁL ES LA DEFINICIÓN MÁS ACERTADA.
·         WEB SEMÁNTICA, CONJUNTO DE ACTIVIDADES DESARROLLADAS EN EL SENO DEL WORLD WIDE WEB CONSORTIUM, TENDIENTE A LA CREACIÓN DE TECNOLOGÍAS PARA MANEJAR DATOS LEGIBLES POR APLICACIONES INFORMÁTICAS.

TAREAS 2: REALIZAR UN RESUMEN DEL TEMA(UNA CUARTILLA).