jueves, 18 de noviembre de 2010

Seguridad Informática

Backup Diferencial:
Es similar al incremental, la única diferencia es que compara el contenido de los archivos a la hora de determinar cuáles se modificaron de manera tal que solamente copia aquéllos que hayan cambiado realmente y no se deja engañar por las fechas de modificación de los mismos.

Backup Incremental:

Esta clase de backup, como su nombre lo indica, solamente genera una copia de resguardo con todos aquellos archivos que hayan sido modificados (o aparenten haberlo sido debido a cambios en su fecha de modificación) o se hayan creado desde el último backup realizado, ya sea este último incremental o completo. Si se utiliza por primera vez en una unidad en vez de un backup completo, se comportará como este último, pero en los backups siguientes, irá copiando solamente lo nuevo o lo modificado.

Ventajas:
- Es mucho más rápido que el uso de sucesivos backups completos.
- Requiere menor cantidad de espacio en el medio destino que sucesivos backups completos.
- Se pueden ir manteniendo diferentes versiones de los mismos archivos en cada uno de los backups incrementales, con lo que se podría restaurar la versión deseada.

Desventajas:
- Se pueden estar copiando archivos cuyo contenido no haya sido modificado, ya que compara las fechas de modificación, y se pueden haber guardado sin que se hayan efectuado cambios en su contenido.
- Para restaurar determinados archivos o inclusive, todos, es necesario tener todos los medios de los backups incrementales que se hayan efectuado desde el último backup completo o primer backup incremental.
- Como consecuencia de esta búsqueda por varios backups, la restauración de unos pocos archivos toma mucho mas tiempo.

Backup Completo:

Se crea una copia de resguardo de todas las carpetas y archivos que seleccionemos en la herramienta para hacer el backup. Es ideal para crear la primera copia de todo el contenido de una unidad o bien de sus archivos de datos solamente.

Ventajas:
- Todos los archivos seleccionados pasan a formar parte de este backup.
- Para restaurar uno o mas archivos, se los toma directamente de este backup.

RAID:

RAID 1:

Crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos).

Adicionalmente, dado que todos los datos están en dos o más discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como múltiplo lineal del número del copias; es decir, un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso de controladoras de disco independientes, una para cada disco (práctica que algunos denominan splitting o duplexing).

Como en el RAID 0, el tiempo medio de lectura se reduce, ya que los sectores a buscar pueden dividirse entre los discos, bajando el tiempo de búsqueda y subiendo la tasa de transferencia, con el único límite de la velocidad soportada por la controladora RAID. Sin embargo, muchas tarjetas RAID 1 IDE antiguas leen sólo de un disco de la pareja, por lo que su rendimiento es igual al de un único disco. Algunas implementaciones RAID 1 antiguas también leen de ambos discos simultáneamente y comparan los datos para detectar errores. La detección y corrección de errores en los discos duros modernos hacen esta práctica poco útil.

Al escribir, el conjunto se comporta como un único disco, dado que los datos deben ser escritos en todos los discos del RAID 1. Por tanto, el rendimiento no mejora.

El RAID 1 tiene muchas ventajas de administración. Por ejemplo, en algunos entornos 24/7, es posible «dividir el espejo»: marcar un disco como inactivo, hacer una copia de seguridad de dicho disco y luego «reconstruir» el espejo. Esto requiere que la aplicación de gestión del conjunto soporte la recuperación de los datos del disco en el momento de la división. Este procedimiento es menos crítico que la presencia de una característica de snapshot en algunos sistemas de archivos, en la que se reserva algún espacio para los cambios, presentando una vista estática en un punto temporal dado del sistema de archivos. Alternativamente, un conjunto de discos puede ser almacenado de forma parecida a como se hace con las tradicionales cintas.

RAID5:

Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad.

En el gráfico de ejemplo anterior, una petición de lectura del bloque «A1» sería servida por el disco 0. Una petición de lectura simultánea del bloque «B1» tendría que esperar, pero una petición de lectura de «B2» podría atenderse concurrentemente ya que seria servida por el disco 1.

Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques (un bloque de cada uno de los discos del conjunto) recibe el nombre colectivo de división (stripe). Si otro bloque, o alguna porción de un bloque, es escrita en esa misma división, el bloque de paridad (o una parte del mismo) es recalculada y vuelta a escribir. El disco utilizado por el bloque de paridad está escalonado de una división a la siguiente, de ahí el término «bloques de paridad distribuidos». Las escrituras en un RAID 5 son costosas en términos de operaciones de disco y tráfico entre los discos y la controladora.

Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sería una sobrecarga innecesaria y disminuiría el rendimiento. Sin embargo, los bloques de paridad se leen cuando la lectura de un sector de datos provoca un error de CRC. En este caso, el sector en la misma posición relativa dentro de cada uno de los bloques de datos restantes en la división y dentro del bloque de paridad en la división se utilizan para reconstruir el sector erróneo. El error CRC se oculta así al resto del sistema. De la misma forma, si falla un disco del conjunto, los bloques de paridad de los restantes discos son combinados matemáticamente con los bloques de datos de los restantes discos para reconstruir los datos del disco que ha fallado «al vuelo».

Lo anterior se denomina a veces Modo Interino de Recuperación de Datos (Interim Data Recovery Mode). El sistema sabe que un disco ha fallado, pero sólo con el fin de que el sistema operativo pueda notificar al administrador que una unidad necesita ser reemplazada: las aplicaciones en ejecución siguen funcionando ajenas al fallo. Las lecturas y escrituras continúan normalmente en el conjunto de discos, aunque con alguna degradación de rendimiento. La diferencia entre el RAID 4 y el RAID 5 es que, en el Modo Interno de Recuperación de Datos, el RAID 5 puede ser ligeramente más rápido, debido a que, cuando el CRC y la paridad están en el disco que falló, los cálculos no tienen que realizarse, mientras que en el RAID 4, si uno de los discos de datos falla, los cálculos tienen que ser realizados en cada acceso.

El RAID 5 requiere al menos tres unidades de disco para ser implementado. El fallo de un segundo disco provoca la pérdida completa de los datos.

El número máximo de discos en un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común limitar el número de unidades. Los inconvenientes de usar grupos de redundancia mayores son una mayor probabilidad de fallo simultáneo de dos discos, un mayor tiempo de reconstrucción y una mayor probabilidad de hallar un sector irrecuperable durante una reconstrucción. A medida que el número de discos en un conjunto RAID 5 crece, el MTBF (tiempo medio entre fallos) puede ser más bajo que el de un único disco. Esto sucede cuando la probabilidad de que falle un segundo disco en los N-1 discos restantes de un conjunto en el que ha fallado un disco en el tiempo necesario para detectar, reemplazar y recrear dicho disco es mayor que la probabilidad de fallo de un único disco. Una alternativa que proporciona una protección de paridad dual, permitiendo así mayor número de discos por grupo, es el RAID 6.

Algunos vendedores RAID evitan montar discos de los mismos lotes en un grupo de redundancia para minimizar la probabilidad de fallos simultáneos al principio y el final de su vida útil.

Las implementaciones RAID 5 presentan un rendimiento malo cuando se someten a cargas de trabajo que incluyen muchas escrituras más pequeñas que el tamaño de una división (stripe). Esto se debe a que la paridad debe ser actualizada para cada escritura, lo que exige realizar secuencias de lectura, modificación y escritura tanto para el bloque de datos como para el de paridad. Implementaciones más complejas incluyen a menudo cachés de escritura no volátiles para reducir este problema de rendimiento.

En el caso de un fallo del sistema cuando hay escrituras activas, la paridad de una división (stripe) puede quedar en un estado inconsistente con los datos. Si esto no se detecta y repara antes de que un disco o bloque falle, pueden perderse datos debido a que se usará una paridad incorrecta para reconstruir el bloque perdido en dicha división. Esta potencial vulnerabilidad se conoce a veces como «agujero de escritura». Son comunes el uso de caché no volátiles y otras técnicas para reducir la probabilidad de ocurrencia de esta vulnerabilidad.


Circuito cerrado de televisión o CCTV (siglas en inglés de closed circuit television) es una tecnología de video vigilancia visual diseñada para supervisar una diversidad de ambientes y actividades.

Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados. Además, a diferencia de la television convencional, este es un sistema pensado para un número limitado de espectadores.

El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red otros componentes como videos u computadoras

Una cámara IP (en inglés "IP cameras") es una cámara que emite las imágenes directamente a la red (intranet o internet) sin necesidad de un ordenador.

Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles de kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen incluido un ordenador a través del que se conectan directamente a Internet.

Una cámara IP (o una cámara de red) es un dispositivo que contiene:

  • Una cámara de vídeo de gran calidad, que capta las imágenes
  • Un chip de compresión que prepara las imágenes para ser transmitidas por Internet
  • Un ordenador que se conecta por sí mismo a Internet

Características:
- se conecta directamente a red Wireless-N, detección de movimiento automatico con alertas de correo electronico y acceso a ver protregido con contraseña

cámara IP inalambrica:

Esta cámara IP esta diseñada para su visualización bien en PC, o en teléfonos móviles 3G. Con esta cámara se da un gran paso hacia el concepto de monitorización total. Ya no importa que no tengamos cerca un PC, bastará con acceder desde el teléfono móvil al la página web de la propia cámara para poder visualizar las imagenes en directo, y recibir el audio de la cámara. Conexión en red local mediante WLAN 802.11g.


Descripción
Las Reducidas dimensiones, el diseño elegante, y discreto permiten situar esta Cámara IP en cualquier ubicación interior, en sobremesa, pared o techo.
Su sensor CMOS en color le permite visualizar con gran nitidez y fieles colores los objetos a vigilar, además de tener una óptima sincronización de Audio y Vídeo.

Dispone de una excelente resolución VGA con hasta 25 fps.
Dispone de hasta 3 ventanas configurables de detección de movimiento.
La cámara permite su visualización en red local e internet mediante su conexión a una línea ADSL, pudiendo acceder a la mísma desde PC, o bien mediante teléfonos móviles 3G (En zona con cobertura 3G) accediendo a la página web de la camara mediante protocolo RTSP (Real Time Streaming Protocol).
La camara está acompañada de software para visualizar, y gestionar en PC hasta 16 cámaras IP.


Aplicaciones
Esta cámara está especialmente indicada para aquellas personas que necesitan poder monitorizar en cualquier momento su cámara, ubicada en casa, en la oficina, en el comercio,... desde un Móvil 3G (En zona de cobertura 3G). Además es posible monitorizar, controlar, y configurar la cámara mediante un PC conectado a internet mediante ADSL.


Características
Sistema CPU WTK-1000SOC
RAM 32MB SDRAM
ROM 4MB Flash ROM
Red Local Protocolos UPnP, TCP/IP, RTSP/RTP/RTCP, HTTP, SMTP, FPT, Telnet, NTP, DNS, DDNS, y DHCP
Ethernet Autonegociación 10T base/100T base Fast Ethernet

Vídeo Algoritmo MPEG4 (Simple Profile) para stream de Vídeo; JPEG para imagen fija.
Características Tamaño de imágen, calidad, y bit rate ajustables. Estampación de titulo y fecha. Tres ventanas de detección de movimiento configurables. Funciones Flip y Rotate.
Resolución hasta 25/30 fps a 160x120; Hasta 30/25 fps a 320x240; Hasta 25/30 fps a 640x480
Sensor CMOS 1/4", Resolución 640x480; 1,5Lux /F2.0; AGC, AWB, AES. Obturador electronico 1/60 a 1/15000 sg.
Lente 4.0mm F 2.0
Audio Algoritmo GSM-AMR/MPEG4 ACC; soporta Audio mute.
Microfono Omnidireccional; Frecuencia de respuesta 50-16.000Hz; Relación señal/Ruido>60dB
Seguridad Autentificación por usuario y contraseña.
Dimensiones 105,7 x 34,8 x 77,2 mm. (LxAxH)
Peso 170 gr.
Alimentación 5V CC. 2A
Entorno de utilización Temperatura 0ºC a 50ºC; Humedad: 95%HR
Sistemas requeridos Windows 98 SE, ME, NT4.0, 2000, XP; Navegador IE 5.0 o superior; Reproductor Cellphone 3GPP; Real Player 10.5; QuickTime 6.5; Packet Video Player 3.0


miércoles, 20 de octubre de 2010

Trabajo Practico Nº10

Trabajo practico Nº 10:


1a. En la película control total se utilizan medios de comunicación la mayoría por redes las cuales el Computador Aria podía detectar y utilizarlas para su chequeo de las mismas porque esa era su función principal (el lugar donde se ubicaba el Computador era secreto y se llamaba el ojo del águila y solo podía acceder personas autorizadas ) por si se cometían actos terroristas y así el ejercito tenia un control sobre todos los de lo que ocurría en el país y identificaban hasta controlaban dispositivos como celulares, teléfonos, cámaras de seguridad dispositivos electrónicos de autos (como el GPS ,y otros sistemas),cajeros automáticos, todo tipo de computador conectado a una red alambica o inalámbrica, aviones computarizados ,etc.

b. Todos los elementos nombrados anteriormente se conectan a redes para acceder a sus servicios que se encuentran en la red por lo tanto debe haber servidores que se encarguen de controlar los datos de esos dispositivos y que lleguen a su destino con el fin de intercomunicarse y lo que se ve en esta película es que una computadora superdotada capas de controlar grandes canidades de datos identificaba y leía los datos que había en esos servidores.
Esto se relaciona mucho con nuestra materia porque podemos ver como se funcionan en profundidad estas conexiones que bien no sabemos completamente como funcionan pero podemos darnos una idea de lo que bastante amplia de su funcionamiento y que utilidad le podemos dar.
Celulares: se conectan a la red por medio de una antena con un radio de transmisión de donde se transfiere la señal del servicio que tengamos en el equipo se conecta por medio de servidores especializados para ese rublo.
GPS: es un dispositivo también conectado a una red donde se transfieren los datos de los mapas de los automóviles para estar orientados y seguir un camino en especial.
Teléfonos: son como los celulares mas simples algunos alambicas y otros inalámbricos que solo sirven para llamadas.
Aviones computarizados: es un avión que es controlado todas sus funciones por una computadora en caso de que se tenga que mandar a una zona peligrosa y que no se pierdan vidas.
La mayoría de los elementos de la película son ciertos pero llega a un punto de que llegan a se futuristicos porque todavía no se llego a tener esa tecnología a tal extremo pero eso no quiere decir de que no exista, porque fabricar todo eso lleva trabajo y enormes inversiones de dinero.

Trabajo Practico Nº11

1) -Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Switch Fast Ethernet de 16 puertos.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola.
Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red . En caso de no seguir esta regla , se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro . Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura. Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

- Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
• Pasivo: No necesita energía eléctrica. Se dedica a la interconexión.
• Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal
• Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.

Hub para 4 puertos ethernet.

- El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP)

Enrutador inalámbrico
3) - Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios, servidores de noticias, etc.

- Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task ForceHTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

- Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas

- En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI.
La MAC address es un número único asignado a cada tarjeta de red; en cuanto identifica dispositivos de red, es también conocida como la dirección física.


- FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

- En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

- En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
- Internet Message Access Protocol, o su acrónimo IMAP, es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.

- PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha mediante servicios de cablemódem y xDSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado, mantención y compresión.

- Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autentificar con su propio archivo de usuarios.
- El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1[1] y la noción de sitio virtual.

- Internet Information Services , IIS, es una serie de servicios para los ordenadores que funcionan con Windows. Originalmente era parte del Option Pack para Windows NT. Luego fue integrado en otros sistemas operativos de Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows Server 2003. Windows XP Profesional incluye una versión limitada de IIS. Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.

- El lenguaje de consulta estructurado o SQL (por sus siglas en inglés structured query language) es un lenguaje declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones en éstas. Una de sus características es el manejo del álgebra y el cálculo relacional permitiendo efectuar consultas con el fin de recuperar -de una forma sencilla- información de interés de una base de datos, así como también hacer cambios sobre ella.

- MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones.[1] MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual.
Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia, pero para aquellas empresas que quieran incorporarlo en productos privativos deben comprar a la empresa una licencia específica que les permita este uso. Está desarrollado en su mayor parte en ANSI C.

- PHP es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Es usado principalmente en interpretación del lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+.

- Active Server Pages (ASP), también conocido como ASP clásico, es una tecnología de Microsoft del tipo "lado del servidor" para páginas web generadas dinámicamente, que ha sido comercializada como un anexo a Internet Information Services (IIS).

- Java es un lenguaje de programación orientado a objetos, desarrollado por Sun Microsystems a principios de los años 90. El lenguaje en sí mismo toma mucha de su sintaxis de C y C++, pero tiene un modelo de objetos más simple y elimina herramientas de bajo nivel, que suelen inducir a muchos errores, como la manipulación directa de punteros o memoria.

- Python es un lenguaje de programación de alto nivel cuya filosofía hace hincapié en una sintaxis muy limpia y que favorezca un código legible.
Se trata de un lenguaje de programación multiparadigma ya que soporta orientación a objetos, programación imperativa y, en menor medida, programación funcional. Es un lenguaje interpretado, usa tipado dinámico, es fuertemente tipado y es multiplataforma.

- El bucle local inalámbrico (Wireless local loop (WLL), radio in the loop (RITL), fixed-radio access (FRA) o fixed-wireless access (FWA) en inglés), es el uso de un enlace de comunicaciones inalámbricas como la conexión de "última milla" para ofrecer servicios de telefonía (POTS) e Internet de banda ancha a los usuarios. Se trata principalmente del uso de frecuencias licenciadas, descartándose las llamadas "bandas libres" debido a la carencia de garantías, por tratarse de frecuencias de uso compartido, con el correspondiente riesgo de saturación e indisponibilidad de la red.
- Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

- WiMAX, siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 3,5 Ghz.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

- NTFS (NT File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista y Windows 7. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.
NTFS permite definir el tamaño del clúster, a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.

- FAT16 actualmente el sistema FAT32 ha desplazado por completo al antiguo sistema de archivos FAT16. Esta nueva versión permite crear volúmenes de hasta 2 TB, frente a los 2 GB a los que limita FAT16. Este último sistema desperdiciaba clusters, de modo que si el sistema debía guardar archivos de, por ejemplo 2 KB, desaprovechaba al hacerlo todo un clúster de 32KB. Con el sistema FAT32 utilizaría un clúster de 4 KB, con lo cual ahorra recursos del sistema. Además se consigue un ligero aumento en la capacidad del disco duro.


- FAT32 fue la respuesta para superar el límite de tamaño de FAT16 al mismo tiempo que se mantenía la compatibilidad con MS-DOS en modo real. Microsoft decidió implementar una nueva generación de FAT utilizando direcciones de cluster de 32 bits (aunque sólo 28 de esos bits se utilizaban realmente).

- Domain Name System (o DNS, en español: sistema de nombre de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

- DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de host) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

- Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo.

- IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.

- Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.

- El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

- NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN).

- Outlook Express es un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows, también con versiones para otras plataformas. Outlook Express se distribuye sin costo adicional con Microsoft Internet Explorer, y forma parte así de los últimos sistemas operativos de las familias Windows y Windows NT.

- qmail es un servidor de correo electrónico (SMTP) hecho para Unix. Utiliza el formato maildir para almacenar mensajes (un archivo por mensaje), eliminando varios problemas asociados al manejo del formato mbox. Qmail es distribuido como código fuente (sourcecode), escrito en lenguaje C.

jueves, 2 de septiembre de 2010

Trabajo Practico nº11

Elementos principales de las redes y comunicaciones

1) Definición, funcionamiento, comportamiento en la red y diferencias entre hub, switch y router, con esquemas e imágenes

2) Instalar programas remotos: deberán instalar en su terminal uno de los siguientes programas gratuitos

a) Log mein
b) Team viewer

3) Buscar la s definiciones y agrupar por temas de incumbencia
- Definicion a buscar :
I..S.P
Http
Https
Ftp
Mac address
Proxy
Pop 3
Imap
Pppoe
Samba
Apache
I.I.S
Sql
My sql
Exchange
Php
Asp
Java
Pythom
Ql
Wll
Wii fi
Wii max
Ntfs
Fat 16
Fat 32
D.n.s
Dhcp
Ip
Ip x
Spx
Tcp
Tpc/ Ip
Net View
Net bios
Ouloolt express
Tundervil
Qmail

4) Publicar las consignas del tp 11 en el blog del grupo

Trabajo practico nº10

Sistemas de comunicación visual, redes sociales, creación, producción, mantenimiento de blog individual por grupo y grupo de trabajo en google



1)Ver la película : “CONTROL TOTAL”:
a) Extraer los elementos tecnológicos utilizados, que tengan relevancia para el argumento principal
b) Explicar como funcionan esos elementos en forma acotada, y que relación hace con nuestra materia
conclusión tecnológica grupal:
- Si la película y los elementos tienen que ver con la vida real pueden ser reales a mediano plazo o pueden ser medianamente futurísticas

2) a) Crear un blog relacionado a la cuenta existente en gmail titulo del blog: redes 1/ grupo 4
b) Se designara un administrador del blog que es el mismo del grupo de trabajo
c) Se deberá incorporar y enviar invitaciones para publicar a los integrantes de cada grupo exclusivamente mas el profesor
d) Publicar las consignas del tp nº10 mas el trabajo de los planos realizados en vicio de planta y red
e) Deben admitir el botón seguidores