jueves, 14 de octubre de 2010

EduBasic

* EduBasic (QBasic, MS-DOS) [Algunos programas y proyectos educativos]
Fecha aproximada: año 1996.
Descripción: conjunto de programas y proyectos educativos hechos en QBasic de MS-DOS.
Programación: QBasic.
Gráficos: no contiene gráficos.
Audio: no contiene sonido.
Plataforma(s): MS-DOS o compatible (o un emulador como DOSBox).
Interfaz: teclado.
Licencia: gratuito, código abierto. Prohibido modificar o publicar sin hacer referencia expresa al autor.
Probar: para probarlo se ha de bajar primero y luego ejecutar con QBasic o compatible.
Download: bajar código fuente (17,9 KB).

* MasBasic (QBasic, MS-DOS) [Más programas, ejercicios, proyectos, etc.]
Fecha aproximada: año 1996.
Descripción: conjunto de programas, proyectos y ejercicios del curso QBasic en la academia Bits (faltan bastantes), hechos en QBasic de MS-DOS.
Programación: QBasic.
Gráficos: no contiene gráficos.
Audio: no contiene sonido.
Plataforma(s): MS-DOS o compatible (o un emulador como DOSBox).
Interfaz: teclado.
Licencia: gratuito, código abierto. Prohibido modificar o publicar sin hacer referencia expresa al autor.
Probar: para probarlo se ha de bajar primero y luego ejecutar con QBasic o compatible.
Download: bajar código fuente (78,5 KB).
* Primero (QBasic, MS-DOS) [Programa que calcula si un número dado es primo o no, sirvió como respuesta a una pregunta para entrar en las Olimpiadas de Matemáticas]
Fecha aproximada: año 1997.
Descripción: Programa que determina si un número es primo o no. Enviado al concurso de selección para las Olimpiadas de Matemáticas de la ESO. Nos seleccionaron y fuimos a las olimpiadas.
Programación: QBasic.
Gráficos: no contiene gráficos.
Audio: no contiene sonido.
Plataforma(s): MS-DOS o compatible (o un emulador como DOSBox).
Interfaz: teclado.
Licencia: gratuito, código abierto. Prohibido modificar o publicar sin hacer referencia expresa al autor.
Probar: para probarlo se ha de bajar primero y luego ejecutar con QBasic o compatible.
Download: bajar código fuente (203 Bytes).
duda con Qbasic
calcular un peso a dolar y un dolar a euro

inventario de un producto

nomina de pago y incluir datos de empleado


calcular el primer semestre de un niño en primaria

interes compuesto
Este progamna se realiza haci
10 INPUT "Introduce un número ", x
20 r = x MOD 2
30 IF r = 0 THEN
40 PRINT "El numero introducido es par, porque al dividirlo entre 2, nos da de resto 0"
50 ELSE
60 PRINT "El numero introducido es impar, porque al dividirlo entre 2, nos da de resto 1"
70 END IF

mira esto ejecutalo en Qbasic es una de las clases que eh echo pero como te digo aun me faltan estas

calcular un peso a dolar y un dolar a euro

inventario de un producto

nomina de pago y incluir datos de empleado


calcular el primer semestre de un niño en primaria

interes compuesto







Taller

1. Instalar los siguientes S.O
Rta: para instalar el sistema el sistema Ubuntu hay que tener en cuenta los siguientes pasos: tener una maquina virtual (sun virtual box)
Luego tenemos que escoger la ruta donde se encuentra guardado el sistema operativo que deseamos instalar que en este caso es el Ubuntu (escritorio- red –pc20112-user-sistema operativo) por medio de esa ruta cargamos el sistema operativo que deseamos (Ubuntu).
Des pues de que cargamos el sistema operativo seguimos los pasos que deseamos para nuestra maquina y la acomodamos a nuestro gusto.
































2. Espocible instalar por descarga de internet en maquina virtual.
Rta: si, por que al instalar la maquina virtual uno escoge la capacidad de memoria del disco duro aunque hay restricciones por el sistema operativo madres ósea el que es la maquina real (windows7 y virtual Ubuntu) pero relativa mente si podemos descargar antivirus para usb, antispy siempre en cuando no presente problemas con la maquina real.


















3. Investigar y desarrollar la secuencia para formatear los sistemas operativos instalados en maquina virtual.
Rta: existen 2 tipos de hacerlo con una actualización mas reciente ose a de pasarlo de win98 a winxp
O también por el d.o.s por medio del comando Format.














4. Identificar las características i diferencias entre las maquinas virtuales (memoria-espacio ocupado y unidades donde se alojan los programas instalados.
Rta: Estas características se dan de acuerdo a cuando uno instala una maquina virtual uno escoge que tipo de de espacio memoria y en donde quiere uno alojar los archivos o documentos

martes, 12 de octubre de 2010

resumen de redes

Resumen de redes
Existen muchos tipos de servidores que se utilizan en una red los mas importantes son
Servidor DHCP
Servidor TELNET
Servidor FTP
Servidor DNS
Servidor HTTP
Servidor TFTP
Servidor WEP
Servidor SMTP
Podemos ver dos tipos de comunicación half dúplex y full dúplex
Half dúplex: ambos sentidos pero no simultánea mente
Full dúplex: ambos sentidos y simultánea mente
En una red de computadores la comunicación se logra por medio de tramas que llevan direcciones Mac y direcciones ip.
Las direcciones ip son de 2 tipos
IPv4
Ipv6
Dentro de las direcciones ip existen tres tipos de direcciones ip que son
Las direcciones de broadcad de red y de host
En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:
Unicast: el proceso por el cual se envía un paquete de un host a un host individual.
Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts de la red.
Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts.
Existen direcciones públicas y privadas con clase y sin clase
Las direcciones con clase son
Clase a: 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
Clase b: • 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
Clase c: • 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
Ame Dida que lãs redes abansan se buelben mas grandes esto nos lleba a dividir lãs redes y para eso hay que tener em cuenta muchos fatores como por ejemplo La ubicacion geografia propiedad etc.
AL ubicar bien lãs redes hay mejor rendimento mayor ancho debanda dependendo El ancho de banda dado por El isp
Parta realizar cableado estructurado
1 se debe planificar
2 se debe diseñar
3 se debe crear una red LAN
4 se deben implementar costos
Factores que se deben considerar en la elección de un switch
Si bien existen varios factores que deben considerarse al seleccionar un switch, el próximo tema analizará dos de ellos: las características de la interfaz y el costo.
Factores para tener en cuenta al elegir un Reuter
Cuando se selecciona un Reuter, deben coincidir las características del mismo con su propósito. Al igual que el switch, también deben considerarse las velocidades, los tipos de interfaz y el costo.
Cableado backbone
El cableado backbone se refiere al cableado utilizado para conectar los cuartos de telecomunicaciones a las salas de equipamiento donde suelen ubicarse los servidores. El cableado backbone también interconecta múltiples cuartos de telecomunicaciones en toda la instalación. A menudo, estos cables se enrutan fuera del edificio a la conexión WAN o ISP.
Memoria y CPU del Reuter
Componentes del Reuter y sus funciones
Al igual que una PC, un router también incluye:
Unidad de procesamiento central (CPU)
Memoria de acceso aleatorio (RAM)
Memoria de sólo lectura (ROM)
Memoria flash
La memoria flash es una memoria de computadora no volátil que puede borrarse y almacenarse eléctricamente.
NVRAM
La NVRAM (RAM no volátil) no pierde su información cuando se desconecta la alimentación eléctrica. Esto se opone a las formas más comunes de RAM, como la DRAM, que requiere alimentación eléctrica continua para mantener su información
La configuración basi ca delos router es
Enable
Configure termina
Hostname juan
Enable password juan
Enable password juan2
Line console 0
Password juan3
Login
Line vty 0.4
Password juan4
Exit
End
Copy running-config startup-config
Conecciones inalambricas
Wireless
Wi-Fi
Laser
Infrarojos
Bluetooth
Seguridad en Redes Inalámbricas WLAN
IEEE 802.11a-g
Control de acceso de autenticación
Control y filtrado por MAC
Configuración WEP (Wireless Equivalent Privacy)
Taller
1. Que es y para que sirve el Packet Tracer?
2. Cuáles son los iconos básicos y su función?
3. En qué consiste la configuración broadcas?
4. Cuáles son las rutinas para configurar un hub?
5. Cuáles son las rutinas opara configurar un switch?
6. Se puede configurar una VLAN con packet tracer?
7. Cuál es el número máximo de equipos que se pueden simular en packet tracer?
8. Como se configura una red de equipos en packet tracer?
9. Que dispositivos y como se configuran en una red (impresoras, plotter, switch, modem, router).
10. Como se configura una red bajo Linux?

Solucion
Rta: packet tracer es un programa de simulacion de redes para paracticar las diferentes topologias y las diferentes formas para configurar dispositibos de red.

Rta los iconos basicos son los de diferentes tipos de aparatos cisco su funcion es configurar y probra la red .

Rta:el switch se configura mediente un programa llamado hiperterminal sele configuran contraseñas y seguridad de puertos.

Rta: Switch#vlan database
Switch(vlan)#vlan [numero de vlan] name [nombre de vlan]
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/numero de puerto
Switch(config-if)#switchport access vlan [numero de vlan]

Rta: minimo 100 host

Rta: se configura dependiendo el nivel de parendisaje para direcciones ip puede ser dinamico o estatico (dhcp)
Y por concions de cables dependiendo el dispocitivo de red
Definiciones
Chat: El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican sólo 2 personas a la vez.
Email: Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP,
Aplicaciones: En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajo.
Telefonía: La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red.
ftp: FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
IRC: IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior.
Proxy: En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
Internet: Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras,
DNS: Domain Name System / Service (o DNS, en español: sistema de nombre de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
Broup ware: StarCraft: Brood War (traducido como Guerra de crías) es la única expansión oficial del videojuego de estrategia StarCraft. Fue producida por Saffire y Blizzard Entertainment y publicada en 1998 en Estados Unidos y en 1999 en Europa. Incluye una nueva campaña para el juego individual que consta de tres capítulos que continúan la historia de StarCraft original, nuevas unidades, actualizaciones y tipos de terreno
Actividad n° 20



1. ¿Cómo se configura una red entre dos PC?
2. ¿Qué rutinas de software se hacen para conectar 2 PC?
3. ¿Qué es una dirección IP mascara submascara y cuáles son los parámetros de cada una?
4. ¿Cómo se configura un router, swich, hub?
5. ¿En qué consiste la normativa A y B cual es EL código de colores?
6. Modelo O.S.I
7. Como se identifican las pc en una red bus anillo estrella
8. Técnicas para ponchado de cable de red
9. Defina e indique que es una ADSL DSL
10. En qué se diferencia un software NT (WINDOWS SERVER)de una para PC















Solución
1 Se debe configurar los adaptadores de RED manualmente para permitir que ambas computadoras se puedan ver. Debajo les muestro como hacerlo entre Computadora 1 y Computadora 2.
El primer paso es llegar a las propiedades del adaptador en Panel de Control>Conexiones de RED. En otros sistemas operativos puede ser diferente, pero el último destino es la ventana cual contiene las propiedades del protocolo TCP/IP. En las propiedades de la conexión, haces doble clic sobre TCP/IP o eliges TCP/IP y haces clic en Propiedades/Properties.












Debajo vemos la configuración del protocolo TCP/IP de las tarjetas de red para ambas computadoras.








Se pueden elegir diferentes IP pero yo siempre el dejo simple. Después de asignar la dirección IP (IP address y mascara de subred (subnet mask) haz clic en OK para aplicar los cambios.
Las computadoras se pueden ver solo usando sus IP y no sus nombres. Por ejemplo, si Computadora 1 (1.2.3.4) desea ver los archivos compartidos en Computadora 2 (1.2.3.5), en una ventana del Explorador, digitamos: \\1.2.3.5 y presionas Enter.










Después de presionar Enter en el teclado, podemos ver los archivos compartidos en Computadora













2 las rutinas para realizare esto son: por el protocolo tcp/IP luego se configura el direccionamiento ip y la máscara de sub red el Gateway y por último los DNS. Luego para comprobar conectividad hacemos un ping desde el D.O.S a una de las direcciones IP si el pin es éxitos hay conectividad.
3 Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocolo), que corresponde al nivel de red del protocolo TCP/IP. Existen tres tipos de direcciones IP fija dinámica y estática.
-La máscara: permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 255 los bits que identifican la red y a 0 los bits que identifican el host.
Las direcciones IP: se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar (010.128.001.255 sería 10.128.1.255).
4 el router se configura por el modo CLI por medio de comandos o se puede configurar por modo GIU que es por medio de gráficos
El swich se configura por medio de comandos por modo CLI y tan bien por medio de gráficos modo GUI


5 NORMA EIA/TIA 568 B



NOTA: Ambos extremos del cable montados de la misma manera. El HUB o SWITCH se encarga de cruzar la señal para que la Transmisión llegue a la recepción correspondiente.
NORMA EIA/TIA 568 A (Cruzado)




NOTA: Uno de los extremos se monta según la norma EIA/TIA 568 B y el otro extremo según la norma EIA/TIA 568 A. Este tipo de cables se utiliza para unir dos equipos directamente a través de sus correspondientes tarjetas de red o dos Hubs/switch que no dispongan de Uplink.
6 el modelo O.S.I es una de las formas para rapar una red este modelo es importante. Se divide en 7 capas que se manejan de forma ascendente las capas son:
1. Aplicación
2. Presentación
3. Sesión
4. Transporte
5. Red
6. Enlace de datos
7. Física

7-las redes se identifican de acuerdo a la norma de la topología en la que se haya instalado o se haya hecho. Existen tres tipos de topologías básicas bus estrella anillo


















8- existen muchas técnicas para ponchar cables la más común es La normatividad t 568a y se ponchan en el yak con una ponchadora RJ 45 macho o en su defecto hembra.
9- ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una transmisión de datos digitales (la transmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, [1] siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.
Frecuencias usadas en ADSL. El área roja es el área usada por la voz en telefonía normal, el verde es el upstream o subida de datos y el azul es para el downstream o descarga de datos.
Es una tecnología de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexión tradicional por módem en la transferencia de datos. Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300-3800 Hz), función que realiza el Router ADSL. Para evitar distorsiones en las señales transmitidas, es necesaria la instalación de un filtro (llamado splitter o discriminador) que se encarga de separar la señal telefónica convencional de las señales moduladas de la conexión mediante ADSL.
Esta tecnología se denomina asimétrica debido a que la capacidad de descarga (desde la Red hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. Normalmente, la capacidad de bajada (descarga) es mayor que la de subida.
En una línea ADSL se establecen tres canales de comunicación, que son el de envío de datos, el de recepción de datos y el de servicio telefónico normal.

taller 12

4.1. Taller 12

1. Cuál es el elemento en la CPU encargado de las operaciones matemáticas y lógicas?.
Rta: el procesador por me dio de una parte que se llama el Unidad Aritmético-Lógica.
2. Qué es un Transistor?
Rta: El transistor es un dispositivo electrónico semiconductor que cumple funciones de amplificador, oscilador, conmutador o rectificador.
3. En qué puede incidir que un bus sea de 16 o de 32 bits?
Rta:en la velocidad de el viaje en los datos

4. Cuál es la más reciente tecnología en procesadores de Intel
Rta: Core 2 Extreme

Lanzamiento : Julio 27 de 2006
Veloc. de Reloj :1.06 GHz a 3.33 GHz
Nucleos Dual 65 (nm)
La marca Core 2 fue introducida el 27 de julio de 2006, abarcando las líneas Solo (un núcleo), Duo (doble núcleo), Quad (quad-core), y Extreme (CPUs de dos o cuatro núcleos).
consume solo la mitad de la energía que los chips de Pentium D


5. Cuál es la más reciente tecnología en procesadores de AMD
Rta: Lanzamiento : Mayo 23 de 2006
Veloc. de Reloj : 2000 - 3200 MHz
La arquitectura AMD64 parece que será la arquitectura informática dominante de la generación de 64 bits, venciendo en este mercado a alternativas como la arquitectura IA-64 de Intel.
Hay dos variantes del Athlon 64: El Athlon 64 y el Athlon 64 FX. El Athlon 64-FX es similar al Opteron y más potente que el Athlon 64 normal.
Ambos pueden ejecutar código de 16 bits, 32 bits y el propio ensamblador de 64 bits de AMD. En la actualidad, GNU/Linux, OpenBSD, FreeBSD y NetBSD soportan el modo de 64 bits del Athlon 64, mientras que Microsoft ha sacado una versión de Windows XP para equipos de 64 bits.
Taller 11

Qué es una MotherBoard y cuales son los estándares de diseño de forma utilizados actualmente?
Rta: es una tarjeta de circuito impreso de varias capas, en la cual están montados los diferentes componentes electrónicos y los conectores sobre los cuales se realiza el flujo y el proceso de la información.



Qué diferencia existe entre Boards AT y ATX?
Rta: la diferencia es que las board at son Clones de Marca, como HP (fusionada con Compaq, y las atx son le guitimas

Coloque los nombres de las partes que componen la Motherboard en el siguiente diagrama.






Qué son Buses del sistema?
Rta: : Son un conjunto de conductores y líneas que se utilizan para intercambiar información o conectar entre sí los diferentes elementos de la tarjeta principal.

Explique brevemente el funcionamiento básico de una computadora
Rta: cuando una computadora se inicia carga el sistema operativo q se allá en el disco duro recuperando datos de la ultima recarga, a medida que llega información en bits el procesador los convierte en información legible que se carga en la memoria ram.

remuen delitos informaticos

Resumen delitos informáticos son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. Las partes implicadas en un delito informático son sujeto activo y sujeto pasivo. el activo es aquel que tiene habilidades para el manejo del los sistemas informáticos y ejecuta la acción y el sujeto pasivo es aquel que es victima del delito ocasionado por el sujeto activo.
Tipos de delitos: virus, hacker, manipulación de datos de entrada y salida, manipulación de programas etc.
Seguridad informática consiste en que los sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Términos relacionados con la seguridad informática
• Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
• Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
• Impacto: medir la consecuencia al materializarse una amenaza.
• Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
• Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
• Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
• Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
SOFTWARE LEGAL:
• No se consigue en Internet
• Representan un gran costo en la ecuación hardware + software.
• Son muy restrictivas, por lo tanto no se puede modificar el software a su gusto.
Tiene más confiabilidad, garantía
SOFTWARE LIBRE:
• Se consigue fácilmente en Internet, y por esto es más inseguro.
• Es más económico.( No es gratis)
• Puede copiarlo, modificarlo y distribuirlo a su voluntad.
• Está orientado al servicio, a proveer soporte y capacitación.
• Se puede estudiar como fue hecho el software.
Bloqueo de pagina pornográficas:
• CONTROL KIDS: Es un Bloqueador de Pop Ups, evita el acceso a sitios indeseables para los niños, funciona como Keylogger, registra todas las pulsaciones del teclado. Control Kids es de pago, pero tiene una versión de prueba.
• PARETAL CONTROLBAR: Es una barra( como la de Google) gratuita, que permite bloquear todos los sitios con material nocivo para los niños. Su uso es sencillo, sólo debemos activar el Modo Niño, cuando ellos estén navegando. Luego podemos quitar este modo y ver el contenido que queramos.
• ANTI-PORN: Excelente aplicación de pago, el cual es capaz de filtrar muchas páginas Web pornográficas o cuyo contenido sea nocivo para los niños.
DUPLICADO DE USUARIO CON LICENCIA PARA USUARIO SIN LICENCIA:
Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen las leyes de copyright. Todas estas actividades son formas de piratería informática.
• Hacer una copia de un programa para un amigo.
• Una empresa que oculta el numero real de equipos en los que se utiliza un programa
• Incluir copias de las fuentes de Adobe al enviar archivos.

Actividad N° 10

Actividad N° 10
1¿Cómo funciona un monitor?
RTA: bueno el monitor funciona por que contiene varios cañones, cuyo cátodo genera electrones, que son acelerados -a través del ánodo- hacia un material fosforescente (la pantalla). El cañón barre toda la pantalla, enfocando cada zona sensible y lanzando un haz de electrones con una cierta intensidad
2¿Cuáles son los módulos de un monitor y de un televisor?
RTA:




Para un monitor:





3¿cuan es la diferencia entre un TRC, plasma, LED, LCD?
RTA: la diferencia es que el trc funciona por medio de tubo de rayos catódicos se encargado de traducir y mostrar las imágenes en forma de señales que provienen de la tarjeta gráfica, El plasma funciona por miles y miles de píxeles que conforman la imagen, y cada píxel esta constituido por tres subpixeles, uno con fósforo rojo otro con verde y el último con azul, cada uno de estos subpixeles tienen un receptáculo de gas (una combinación de xenón, neón y otro gases). El led funciona aplicando voltaje a través del OLED de manera que el ánodo sea positivo respecto del cátodo. Esto causa una corriente de electrones que fluye en este sentido. Así, el cátodo da electrones a la capa de emisión y el ánodo los sustrae de la capa de conducción, y el LCD Se basan en las propiedades de los cristales líquidos para polarizar la luz que los atraviesa en presencia de un impulso eléctrico.
4¿identificar los componentes mas susceptibles de cambio en los diferentes tipos de monitores?
RTA: 1: los cables están dañados o los pines se partieron
2: que el fusible este quemado.
3: Algunas pantallas LCD tienen importantes aportaciones de retraso.
Si el retraso es lo suficientemente grande, esa pantalla puede ser
inadecuada para operaciones de ratón rápidas y precisas (CAD,
juegos FPS) en comparación con los monitores CRT o LCD,
pequeños y con insignificantes cantidades de retraso de entrada.
Cortos retrasos son a veces puestos de relieve en la
comercialización.

5 definir:
A) Resolución: La resolución de una imagen indica cuánto detalle puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuán nítida (como antónimo de granular) es una imagen de fotografía convencional (o fotografía química). Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.
B) definición: En computación, representación visual de cosas en forma digital. Suele estar representadas por miles de pixeles (llamado raster) que, vistos en conjunto, forman una fotografía, un gráfico, etc. o pueden estar hechas por vectores.
c)barrido: Es una técnica que permite al monitor alcanzar mayores resoluciones refrescando el contenido de la pantalla en dos barridos
D)sincronización: sincronizar es hacer que coincidan en el tiempo dos o más fenómenos.

En otras palabras, sincronizar se refiere a que dos o más elementos, eventos u operaciones sean programadas para que ocurran en un momento predefinido de tiempo o lugar.
E)ajuste de colores: Ahora comienza el proceso de configurar Photoshop. Esto se hace mediante el cuadro de diálogo llamado "Ajustes de color" que se encuentra en el menú "Edición" (Windows) o "Photoshop" (Mac OSX).
El cuadro de diálogo "Ajustes de color" es el centro de control del Sistema de Gestión del Color (CMS) de Photoshop CS y, como cualquier otro centro de control, es complejo. A partir de esta versión (española 8.0.1), el ajuste de color que viene por omisión de fábrica es "Valores por defecto Preimpresión Europa" (aunque sin tal nombre y con la incitante etiqueta de "personalizar").

F) ajuste y compensación de brillos: es acomodar el objeto de sierta forma

lunes, 11 de octubre de 2010

actividad 9

Actividad nª 9
1 ¿tuberías y accesorios para instalaciones eléctricas emt?
Rta: Accesorios para ensamble de tubería metálica eléctrica, compuesta de: 1.- Unión recta, en tubo metálico cilíndrico, caracterizada por la expansión en los extremos, conservando en la parte media su medida original formando en esta parte una cintura en bajo relieve. 2.- Unión curva a noventa grados, en tubo metálico cilíndrico, expandida en sus extremos. 3.- Terminal recta, en tubo metálico cilíndrico, caracterizado por la expansión en un extremo y terminando en el otro extremo en un cono rebordeado. Entre el cono y la parte expandida se forma un anillo de mayor diámetro que el diámetro expandido.
2¿componentes cortacircuitos breakers?
Rta: Pulsadores
También llamados interruptores momentáneos. Este tipo de interruptor requiere que el operador mantenga la presión sobre el actuante para que los contactos estén unidos. Un ejemplo de su uso lo podemos encontrar en los timbres de las casas.
[editar] Cantidad de polos



Interruptor de doble polo
Son la cantidad de circuitos individuales que controla el interruptor. Un interruptor de un solo polo como el que usamos para encender una lámpara. Los hay de 2 o más polos. Por ejemplo si queremos encender un motor de 220 voltios y a la vez un indicador luminoso de 12 voltios necesitaremos un interruptor de 2 polos, un polo para el circuito de 220 voltios y otro para el de 12 voltios.
[editar] Cantidad de vías (tiros)
Es la cantidad de posiciones que tiene un interruptor. Nuevamente el ejemplo del interruptor de una sola vía es el utilizado para encender una lámpara, en una posición enciende la lámpara mientras que en la otra se apaga.




Interruptor de doble vía
Los hay de 2 o más vías. Un ejemplo de un interruptor de 3 vías es el que podríamos usar para controlar un semáforo donde se enciende un bombillo de cada color por cada una de las posiciones o vías.
[editar] Combinaciones
Se pueden combinar las tres clases anteriores para crear diferentes tipos de interruptores. En el gráfico inferior podemos ver un ejemplo de un interruptor DPDT
3¿circuitos de protección de redes eléctricas?
Rta: ups
Red radial o redes en antena
Se caracteriza por la alimentación por uno solo de sus extremos transmitiendo la energía en forma radial a los receptores y el emisor.
4¿normas ntc retie conexiones eléctricas?
Rta: las normas retie las en contramos completas en al paguina http://www.scribd.com/doc/4923364/Retie-Cartilla-practica
5¿sistemas que controlan incendios?
Rta: detectores de humo
Detector de calor
Detector de humo porionzacion
Detector Fotoeléctrico
6¿sistemas de respaldos?
Rta: ups: Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en inglés UPS (Uninterruptible Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente generalizado como No break, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar Corriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha dicho antes, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).



7 ¿tipos de empalmes?
Rta:



complementos de office

1. ¿Cuáles son los complementos para office?

En general, un complemento es funcionalidad complementaria que agrega comandos personalizados y características especializadas a programas de 2007 Microsoft Office System. Por ejemplo, las etiquetas inteligentes, las plantillas globales y los esquemas XML son todos ellos complementos o se hace referencia a ellos como "extensiones de aplicación", ya que amplían la funcionalidad de un programa de Office. Algunos complementos, como los complementos COM (complemento COM: programa suplementario que amplía la funcionalidad de un programa de Microsoft Office agregando comandos personalizados y funciones especializadas. Los complementos COM se pueden ejecutar en uno o más programas de Office. Los complementos COM utilizan la extensión de archivo .DLL o .exe.), pueden ampliar la funcionalidad de varios programas.

2. ¿Cuáles son complementos para Windows 7?
A pesar del poco tiempo que ha pasado desde la presentación oficial de la beta pública de Windows 7, ya son muchos los usuarios que lo tienen funcionando en sus ordenadores de sobremesa y portátiles. Si te encuentras entre estos usuarios ya puedes personalizar un poco el nuevo sistema operativo de Microsoft con todo tipo de temas, fondos de pantalla y gadgets de escritorio.
Hace pocos días que Microsft presentaba la beta pública de Windows 7 que miles de personas ya tienen instalado en sus equipos. En el propio sitio habilitado por la compañía para el nuevo sistema operativo también se incluye una sección con recursos para que lo personalices que quizás pasó desapercibida por el gran revuelo que se generó con el lanzamiento.
De momento encontramos 15 temas diferentes, 13 fondos de pantalla y 8 gadgets de escritorio. Si además utilizas un portátil que tenga pantalla supletoria, también se añaden cinco gadgets más para SideShow.
Aún no es mucho el material disponible para personalizar la nueva versión, debido a que nadie esperaba una acogida tan apabullante por parte de los usuarios (tampoco Microsoft, que se vieron sobrepasados con el número de descargas, ampliando finalmente el periodo para poder hacerse con una copia ya que en pocas horas se cubrió el cupo impuesto en un primer momento). Comentar que algunos han intentado hacer funcionar los complementos en Windows Vista sin mucho éxito.







1. ¿Qué es un circuito eléctrico?
Rta:/ es una serie de elementos o componentes eléctricos o electrónicos, tales como resistencias, inductancias, condensadores, fuentes, y/o dispositivos electrónicos semiconductores, conectados eléctricamente entre sí con el propósito de generar, transportar o modificar señales electrónicas o eléctricas.
2. ¿Definir los siguientes términos, expresar las unidades de medida y las formulas aplicadas en:
-voltaje -potencia eléctrica - resistencia eléctrica
-corriente -ley de ohm -capacitancia
-inductancia -reactancia -reluctancia

Rta:/ voltaje: es una magnitud física que impulsa a los electrones a lo largo de un conductor en un circuito eléctrico cerrado, provocando el flujo de una corriente eléctrica.

Corriente: es el flujo de carga por unidad de tiempo que recorre un material.

Inductancia: a la relación entre el flujo magnético, y la intensidad de corriente eléctrica.

Potencia eléctrica: se define como la cantidad de energía eléctrica que se transporta o que se consume en una determinada unidad de tiempo.

Ley de ohm: establece que la intensidad de la corriente eléctrica que circula por un conductor eléctrico es directamente proporcional a la diferencia de potencial aplicada e inversamente proporcional a la resistencia del mismo.

Reactancia: es la oposición ofrecida al paso de la corriente alterna por inductores (bobinas) o capacitores (condensadores) y se mide en Ohms.

Resistencia electrica: Resistencia eléctrica es toda oposición que encuentra la corriente a su paso por un circuito eléctrico cerrado.

Capacitancia: es una propiedad de los condensadores o capacitores.

Reluctancia: es la resistencia que éste posee al verse influenciado por un campo magnético.
3.¿en qué consiste las leyes de kirchoff?
Rta:/ la Ley de los nodos o ley de corrientes.
En todo nodo, donde la densidad de la carga no varíe en el tiempo,
la Ley de las "mallas" o ley de tensiones.
Es un método usado para resolver tensiones y corrientes de cualquier elemento de un circuito plano.
4. ¿Cuáles son en Colombia los códigos para conexiones de corriente normal y regulada, cuales son los códigos para resistencias y capacitancias?
Rta:/ CAÍDA DE TENSIONENSIÓN
La caída de tensión en el conductor se
origina debido a la resistencia eléctrica
al paso de la corriente. Esta resistencia
depende de la longitud del circuito,
el material, el calibre y la temperatura
de operación del conductor. El calibre
seleccionado debe verificarse por la caída
de tensión en la línea.
Al suministrar corriente a una carga por
medio de un conductor, se experimenta una
caída en la tensión y una disipación de
energía en forma de calor. En circuitos de
corriente continua (c.c.) la caída de tensión
se determina por medio de la siguiente
fórmula, conocida como la Ley de Ohm:
V = I • R
Donde:
V es la caída de tensión.
I es la corriente de carga
que fluye por el conductor.
R es la resistencia a c.c.
del conductor por unidad
de longitud.
Para circuitos de corriente alterna (c.a.) la
caída de tensión depende de la corriente
de carga, del factor de potencia y de la
impedancia de los conductores (en estos
circuitos es común la combinación de
resistencias, capacitancias e inductancias).
Por lo anterior, la caída de tensión se
expresa:
V = I • Z


IMPEDANCIA EFICAZEFICAZ
La Norma NTC 2050 en la nota 2 de
la tabla 9 del capítulo 9, establece
que “multiplicando la corriente por
la impedancia eficaz se obtiene un valor
bastante aproximado de la caída de tensión
entre fase y neutro”, adicionalmente define
la impedancia eficaz así:
ZEF = R Cos 0 + X Sen 0
Donde:
0 es el ángulo del factor
de potencia del circuito.
R es la resistencia a corriente
alterna de conductor.
X es la reactancia del
conductor.
Por otro lado, tenemos:
X = XL - XC
Donde:
XL es la reactancia inductiva
XC es la reactancia capacitiva
Considerando que las distancias de las
redes eléctricas en sistemas de distribución
de Cables para Media Tensión implican
longitudes cortas, se pueden despreciar
los efectos capacitivos. Así mismo, para
sistemas de distribución de Cables de
Baja Tensión estos efectos capacitivos
también son despreciables debido a las
bajas tensiones de operación (menos de
600V); por lo tanto se pueden tener en
cuenta solamente la resistencia y la
reactancia inductiva, simplificando los
cálculos con una muy buena aproximación
a la realidad (ver ilustración 1).

COLORES
En la tabla 2 se muestran los valores de
resistencia eléctrica y reactancia inductiva
para instalación de tres conductores de
fase en conduit; como se observa en la
ilustración 2, se incluyen los conductores
de neutro y de tierra.



Para Cables de Media Tensión tipo
MV 90 2, la tabla 3 indica los valores de
resistencia eléctrica y reactancia inductiva
de los calibres típicos en cualquier sistema
de distribución de energía eléctrica en
media tensión, instalados al aire, en ductos
subterráneos, canaletas, enterrado directo
o dispuestos en bandejas portacables; en
la ilustración 3 se muestra la instalación
en un conduit.

Para Cables de Aluminio tipo Múltiplex Autosoportados de Baja Tensión en sistemas
aéreos de distribución secundaria (red trenzada), se muestran las características
eléctricas (resistencia y reactancia) en la tabla 4. Adicionalmente este tipo de cable
es usado en alumbrado público, instalaciones temporales de construcción o en algunas
ocasiones desde el transformador de poste hasta la derivación para el usuario; en la
ilustración 4 se muestran las secciones transversales de Cables Tríplex y Cuádruplex.



5. ¿Cuáles son las diferencias entre corriente alterna, directa y pulsante?
Rta:/ corriente alterna: Los electrones del circuito se desplazan primero en una dirección y luego en sentido opuesto, con un movimiento de vaivén en torno a posiciones relativamente fijas.
Corriente directa: Es aquella cuyas cargas eléctricas o electrones fluyen siempre en el mismo sentido en un circuito eléctrico cerrado.
Corriente pulsante: circulan siempre en la misma dirección del punto de mayor potencial al de menor potencial. Aunque comúnmente se identifica la corriente continua con la corriente constante es continua toda corriente que mantenga siempre la misma polaridad.
6. ¿en qué consiste la generación de la electricidad y la transmisión de voz y datos?
Rta :/ generación de la electricidad : En general, la creación de energía eléctrica consiste en transformar alguna clase de energía química, mecánica, térmica o luminosa, entre otras, en energía eléctrica
Transmisión de voz y datos:

7. ¿Cuáles son los dispositivos semiconductores y explique cómo funciona cada uno de ellos?
RTA: / Diac: es una clase de tiristor, y se usan normalmente para disparar los triac, otra clase de tiristor.
Diodo: es un dispositivo semiconductor que permite el paso de la corriente eléctrica en una única dirección con características similares a un interruptor.
Rectificador controlado de silicio: es un tipo de tiristor formado por cuatro capas de material semiconductor con estructura PNPN o bien NPNP. El nombre proviene de la unión de Tiratrón y Transistor.
Tiristor: El dispositivo consta de un ánodo y un cátodo, donde las uniones son de tipo PNPN entre los mismos.
Tiristor GTO: simplemente GTO es un dispositivo de electrónica de potencia que puede ser encendido por un solo pulso de corriente positiva en la terminal puerta o gate (G), al igual que el tiristor normal; pero en cambio puede ser apagado al aplicar un pulso de corriente negativa en el mismo terminal.
Tiristor IGTC: es un dispositivo semiconductor empleado en electrónica de potencia para conmutar corriente eléctrica en equipos industriales.
Transistor: es un dispositivo electrónico semiconductor que cumple funciones de amplificador, oscilador, conmutador o rectificador.
Transistor de efecto campo: es una familia de transistores que se basan en el campo eléctrico para controlar la conductividad de un "canal" en un material semiconductor.
Transistor de unión bipolar: es un dispositivo electrónico de estado sólido consistente en dos uniones PN muy cercanas entre sí, que permite controlar el paso de la corriente a través de sus terminales.
8. ¿en qué consiste la diferencia entre tecnología análoga y digital?
Rta:/ En la tecnología analógica, una onda es grabada o usada en su forma original. Por ejemplo, en una grabadora de cinta analógica, una señal es cogida directamente del micrófono y puesta a una cinta. La onda de un micrófono es analógica, y por tanto la onda en la cinta es también analógica. La onda en la cinta puede ser leída y enviada a un altavoz para producir sonido.
En la tecnología digital, la onda analógica es empleada en algún intervalo, y entonces es convertida en números que son almacenados en un dispositivo digital. En un CD, hay unos 44 mil números almacenados por cada segundo de música. Para escuchar la música, los números se convierten en una onda de voltaje que se aproxima a la onda original.
9. ¿Cuáles son las aplicaciones de los diferentes tipos de transistores, triasc, scry
Reguladores?
Rta:/ transistores: El transistor es un dispositivo electrónico semiconductor que cumple funciones de amplificador, oscilador, conmutador o rectificador.
Triasc: Un TRIAC o Triodo para Corriente Alterna es un dispositivo semiconductor, de la familia de los transistores. El disparo del TRIAC se realiza aplicando una corriente al electrodo puerta.
Reguladores: es un dispositivo electrónico diseñado con el objetivo de proteger aparatos eléctricos y electrónicos delicados de variaciones de diferencia de potencial descargas eléctricas y "ruido" existente en la corriente alterna de la distribución eléctrica.
10. ¿Cómo se identifican y numeran los pines en un microprocesador y en un chip de circuito integrado .dar 5 ejemplos con referencias comerciales?
Rta:/los pines de un microprocesador se identifican dependiendo la ranura de la board se ubican la parte donde menos puntos tienen y aci podemos determinar en donde es que lo podemos poner.
11. ¿Cuáles son los zócalos y slots denominados zif en una mother board?
Rta:/
Slot 1: la manzana de la discordia, o cómo quedarse el mercado convertiendo una arquitectura abierta en un diseño propietario. Es un invento de Intel para enchufar los Pentium II, o más bien para desenchufar a su competencia, AMD y Cyrix.
Físicamente, no se parece a nada de lo anterior. En vez de un rectángulo con agujeritos para las patitas del chip, es un slot, una especie de conector alargado como los ISA o PCI; técnicamente, y por mucho que diga Intel, no tiene muchas ventajas frente a los ZIF o PGA (e incluso puede que al estar los conectores en forma de "peine" den lugar a más interferencias), aunque tiene una irreprochable: es 100% Intel, TM, Copyrighted, propietario.
Lo que es más, no piensan licenciarlo a nadie, en una claro intento de convertirse en la única empresa que controla la arquitectura PC (léase monopolio). En fin, esperemos por el bien de nuestros bolsillos que nunca lo consigan; sería tan absurdo como tener un aparato electrónico muy bueno y no poder usarlo porque el enchufe es redondo en vez de cuadrado.
Y eso que la verdad es que el Pentium II es todo un invento, pero el Slot 1 no lo es; es un truquito sumamente desagradable... ¡Parece una idea de Bill Gates!
Slot A: la respuesta de AMD al Slot 1; físicamente ambos "slots" son idénticos, pero lógica y eléctricamente son totalmente incompatibles por los motivos indicados antes. Utilizado únicamente por el AMD K7 Athlon.



12. ¿Cuáles elementos básicos que intervienen en la conversión?
análoga / digital: inmune al ruido y otras interferencias a las que son más sensibles las señales analógicas.
digital/análoga: Los conversores digital-analógico también se pueden encontrar en reproductores de CD, reproductores de música digital, tarjetas de sonidos de PC
corriente directa a alterna: en ciertas aplicaciones se utilizan otras formas de onda periódicas, tales como la triangular o la cuadrada.
corriente alterna a directa: Aunque comúnmente se identifica la corriente continua con la corriente constante ,es continua toda corriente que mantenga siempre la misma polaridad
13. ¿en que consiste el polo a tierra?



Actividad 4
¿Cueles diferentes tipos de antivirus y como se manifiestan?
Rta: / los antivirus se manifiestan como espías en el disco duro claro está que no todos.
¿En qué consiste la descarga de programas de internet y como se procede?
Rta: /esto consiste en buscar el programa que necesitamos para realizar cualquier cosa lo buscamos por el explorador de Windows y si se puede descargar procedemos a darle clic al icono correspondiente.
¿Determinar que es una red y que topologías existen?
Rta: /es un conjunto de maquinas e interconectados entre sí para compartir información archivos y recursos.
Existen ciertos tipos de topologías los cales son:



¿Cuáles son los protocolos para transferencia y administración de datos de red?
Rta: / ftp http tcp ip

¿Qué sistemas operativos permiten la conectividad por red y cuales son las ventajas y desventajas?
Rta: / UNIX
Windows
Ventajas que no necesitan configurarse que por red podemos ver muchos servicios
Desventajas que nos pueden jakiar la red, se pueden filtrar virus
¿En qué consiste el modelo oís y cuáles son las funciones de las capas?
Rta: / es el modelo de referencia de Interconexión de Sistemas Abiertos
(OSI, Open System Interconnection)



¿Que dispositivos se re quieren para implementar cada tipo de red y cuáles son las funciones de cada uno?
Rta:/ Router: el Router enrruta paquetes
Swich: el swich sirve para ampliar la red
Linsik: sirve para dar internet inalámbrico es un dispositivo de capa tres

¿Cómo se instala un programa cliente servidor y cuáles son las restricciones de seguridad?
Rta:/ Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
¿Cuáles son las características de una red de cableado estructurado y que normativas se aplican en el diseño y montaje de una red?
Rta:/ características del cableado en una red de ve concebir con la normatividad
Cableado Horizontal
Cableado del backbone
Cuarto de telecomunicaciones
Cuarto de entrada de servicios
e) Sistema de puesta a tierra
Atenuación
Capacitancia
Impedancia y distorsión por retardo
Y para el diseño y montaje se debe tener muy bien encuenta el espacio para la Ubicación de los gabinetes de telecomunicaciones
Ubicación de ductos a utilizar para cableado vertical
Disposición detallada de los puestos de trabajo
Ubicación de los tableros eléctricos en caso de ser requeridos
Ubicación de pisoductos si existen y pueden ser utilizados
¿En qué consisten los siguientes siglas HTTP;DHCP;TCPIP;IEEE;WWW y que funciones cumplen cada uno?
Rta:/ HTTP:es el protocolo de hipertexto
DHCP: este protocolo se configura en el router y asigna direcciones ip dinámicamente
TCPIP: que permiten la transmisión de datos entre redes de computadoras.
IEEE: Instituto de Ingenieros Electricistas y Electrónicos es una asociación técnico-profesional mundial dedicada a la estandarización WWW: es un sistema de documentos de hipertexto i nos sirve para salir a internet.



































protocolo de red
Conjunto de convenciones y normas para enviar y recibir información mediante una red. Tales convenciones regulan el contenido, el formato de los datos, la velocidad de envío y recepción, la secuencia y la gestión de errores a trevés de la red.
Protocolo de administración de grupos de Internet
Protocolo que utilizan los servidores IP para informar a los routers de multidifusión sobre los miembros de un grupo de multidifusión.
Protocolo de asignación de ancho de banda (BAP)
Protocolo de control PPP utilizado conexiones multiproceso para añadir y eliminar vínculos dinámicamente.
Protocolo de asignación de direcciones de multidifusión
Ampliación del estándar del protocolo DHCP que se utiliza para asignar dinámicamente y configurar direcciones de multidifusión IP en redes construidas según el modelo en TCP/IP.
Protocolo de autenticación de contraseña (PAP)
Modelo simple de autenticación de texto plano (es decir, sin formato) para autenticar conexiones PPP. El servidor (host)de acceso remoto pide el nombre de usuario y la clave (contraseña), y el cliente se los facilita en texto plano.
Protocolo de autenticación extensible (EAP)
Extensión del Protocolo PPP (punto a punto o Point-to-Point Protocol) que permite utilizar modelos de autenticación arbitraria para validar una conexión del tipo PPP.
protocolo de autenticación Kerberos V5
Modelo de autenticación que se utiliza para la comprobación de la identidad de usuarios o máquinas. Kerberos V5 es el protocolo de autenticación predeterminado en Windows 2000.
Protocolo de autenticación NTLM
Método de autenticación que funciona mediante el modelo de "desafío y respuesta". Se utilizó en alguna versión de Windows NT.
Protocolo de autenticación por desafío mutuo (CHAP)
Método de autenticación que funciona mediante el modelo de "desafío y respuesta" utilizado para conexiones PPP, que se sirve del esquema de cifrado estándar MD5 (Message Digest 5).
Protocolo de configuración dinámica de host (DHCP)
Protocolo ligado al servicio TCP/IP que permite la configurar dinámicamente la asignación de direcciones IP y asigna otras variables de configuración entre los diferentes clientes de red autorizados. Ofrece una configuración segura de red TCP/IP, evita que se produzcan conflictos de direcciones y ayuda a administrar el uso de las direcciones IP.
Utiliza un paradigma cliente-servidor. El servidor DHCP administra centralizadamente las direcciones IP que se utilizan en la red. Los clientes pueden solicitar a un servidor DHCP la asignación y obtención de una dirección IP.
Protocolo de control de compresión (CCP)
Protocolo utilizado durante la negociación de una conexión PPP. Se trata de un Protocolo de control de red (NCP). Los protocolos NCP sirven para el establecimiento y configuración de distintos parámetros para los protocolos IP, IPX y NetBEUI.
Protocolo de control de transporte/Protocolo de Internet (TCP/IP)
Conjunto de protocolos muy habituales en Internet para la comunicación entre redes conectadas integradas por equipos con diferentes combinaciones de hardware y sistema operativo (y, en general, software). TCP/IP incluye los estándares para comunicar equipos y normas para conectar redes telemáticas y enrutar correctamente las transmisiones.
Protocolo de control de vínculo (TCP)
Protocolo de control para configurar de foma dinámica, en una conexión del tipo PPP, el nivel de vínculo de datos.
Protocolo de datagramas de usuario (UDP)
Protocolo no orientado a conexión que ofrece un servicio de datagramas, utilizado, por ejemplo, para resolver la relación entre el nombre de un dominio y su identidad numérica.
Protocolo de descripción de sesión (SDP)
Protocolo utilizado por TAPI para publicitar conferencias de multidifusión IP. E
protocolo de enlace
Grupo de señales que validan la posibilidad de establecer una comunicación de red. Un protocolo de enlace para hardware consiste en el intercambio de señales mediante cables diseñados para tal fin, en el que cada dispositivo indica si está preparado para enviar o recibir datos. Un protocolo de enlace para software consiste en transmitir señales utilizando los mismos cables que se utilizan para la transferencia de datos, como sucede en comunicaciones basadas en línea telefónica.
Protocolo de información de enrutamiento a través de IPX (RIPX)
Protocolo utilizado por los router para el intercambio de información en una red IPX Sirve para que los servidores identifiquen el mejor enrutador de entre varias alternativas.
protocolo de inicio (BOOTP)
Protocolo utilizado en redes TCP/IP para la configuración de estaciones de trabajo carentes de disco. Este protocolo utiliza DHCP para la posterior configuración de inicio.
Protocolo de Internet (IP)
Protocolo de enrutamiento para el conjunto de protocolos TCP/IP. Es responsable de:
• asignar direcciones IP,
• enrutar, fragmentar y ensamblar los paquetes de datos.
Protocolo de red Microcom
Protocolo de red Microcom 5 (MNP5)
Estándar para comprimir datos que posibilita que los módems aumenten su rendimiento gracias a la compresión de los datos antes de su transmisión. El ratio de compresión puede alcanzar el 2 a 1.
Protocolo de red Microcom 4 (MNP4)
Protocolo de comunicación standard que permite a los módem transmitir de nuevo de forma automática datos deteriorados, asegurándose de que sin ningún error por el módem. Los estándares MNP2 y MNP3 están incluidos en MNP4.
Protocolo de reserva de recursos (RSVP)
Protocolo de señalización que posibilita que remitente y destinatario en una comunicación configuren una circuito reservado para transmitir datos con una determinada calidad de servicio.
Protocolo de resolución de direcciones (ARP)
Protocolo que se sirve de tráfico de difusión de la red local para hacer de una dirección IP lógica una dirección física.
En ATM, ARP se utiliza de 2 maneras. En IP mediante ATM, ARP sirve ara la conversión de direcciones en direcciones de hardware del tipo ATM. Por otro lado, en emulación LAN de ATM, ARP sirve para la conversión de direcciones Token Ring o Ethernet/802.3 en direcciones de hardware ATM.
Protocolo de transferencia de archivos (FTP)
Protocolo del tipo TCP/IP utilizado para copiar y mover archivos entre dos equipos (cliente y servidor) de una red.
Protocolo de transferencia de hipertexto (HTTP)
Protocolo utilizado para transmitir datos en el servicio de Internet conocido como World Wide Web. Es el protocolo fundamental de "la web".
• Ver cabeceras HTTP
Protocolo de transferencia de noticias a través de la red (NNTP)
Protocolo del tipo TCP/IP utilizado para la distribución de mensajes de noticias en Internet.
Protocolo de túnel punto a punto (PPTP)
Tecnología que admite redes privadas virtuales (VPN) del tipo multiprotocolo, posibilitando que usuarios remotos accedan de forma segura a redes sensibles utilizando Internet u otras redes.
Protocolo ligero de acceso a directorios (LDAP)
LDAP (Lighweight Directory Acces Protocolo) es el protocolo de un servicio para poner a disposición de la máquina cliente un directorio ordenado y distribuido que sirve para buscar datos referidos, por ejemplo, a nombres de usuario o contraseñas.
Protocolo punto a punto (PPP, Point-to-Point Protocol)
Conjunto de protocolos para vínculos punto a punto para transportar datagramas multiprotocolo.
Protocolo simple de administración de redes (SNMP)
Protocolo para la administración de redes TCP/IP.
Protocolo simple de tiempo de red (SNTP)
Protocolo para la sincronización de relojes en Internet. Permite que los clientes sincronicen su reloj con el de un servidor de tiempo.
Protocolo simple de transferencia de correo (SMTP)
Protocolo basado en TCP/IP para el intercambio de correo electrónico.
Protocolo trivial de transferencia de archivos (TFTP)
Protocolo para la descarga de los archivos iniciales requeridos para empezar una instalación.