miércoles, 27 de abril de 2016

Explica las diferencias entre un concentrador y un enrutador

Concentradores

Los concentradores permiten que los equipos de una red puedan comunicarse. Cada equipo se conecta al concentrador con un cable Ethernet y la información que se envía de un equipo a otro pasa a través del concentrador. Un concentrador no puede identificar el origen o el destino deseado de la información que recibe, de modo que la envía a todos los equipos conectados a él, incluido el que envió la información. Un concentrador puede enviar y recibir información, pero no puede hacer ambas cosas al mismo tiempo. Esto hace que sean más lentos que los conmutadores. Los concentradores son los dispositivos menos complejos y más económicos.

Enrutadores

Los enrutadores permiten que los equipos se comuniquen y puedan pasar información de una red a otra, como por ejemplo, de la red doméstica a Internet. Esta capacidad de dirigir el tráfico de la red es lo que da nombre al dispositivo. Los enrutadores pueden ser inalámbricos o usar cables Ethernet. Si sólo desea conectar los equipos, los concentradores y conmutadores serán suficientes; sin embargo, si quiere que todos los equipos tengan acceso a Internet con un solo módem, deberá usar un enrutador o un módem con un enrutador integrado. Por lo general, los enrutadores proporcionan seguridad integrada como, por ejemplo, un firewall. Son más caros que los concentradores y los conmutadores.




Que Elementos necesarios para formar una red


 Que Elementos necesarios para formar una red

* Tarjeta de conexión a la red.
* Estaciones de trabajo.
* Servidores.
* Repetidores.
* Bridges.
* Routers.
* Concentradores.
Estaciones de trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o



Q es una red de ordenador

¿Qué es una «red de ordenadores»?

Una red de ordenadores es un conjunto de material preparado para que los nodos puedan comunicarse uno con otro (con «nodos» me estoy refiriendo a ordenadores, impresoras, máquinas de Coca-Cola y cualquier otra cosa que quiera). No importa realmente cómo están conectados: pueden usar cables de fibra óptica o palomas mensajeras. Obviamente, algunas elecciones son mejores que otras (especialmente si tiene gato).

Normalmente, si se va a limitar a conectar dos ordenadores, no se le llama red; realmente, necesitará tres o más para tener una red. Pasa como con la palabra «grupo»: dos personas son sólo una pareja, pero tres ya pueden ser «grupo». Además, las redes suelen estar conectadas unas con otras, para hacer redes más grandes. Cada pequeña red (normalmente llamadas «subredes») puede ser parte de una red más grande.


La verdadera conexión entre dos ordenadores se llama a menudo «enlace de red» (network link). Si hay un cable que va de la parte de atrás de su ordenador hasta las otras máquinas, ese es su enlace de red.


lunes, 25 de abril de 2016

Tipos de redes informaticas

TIPOS DE REDES

LAN: red de área local se conectan varios equipos con un alcance limitado por los cables o por la potencia de las antenas inalámbricas. Por ejemplo la red del instituto
MAN: red área metropolitana. Red formada por un conjunto de redes LAN en las que se conectan equipos, por ejemplo los de la junta de Extremadura
WAN:red de área amplia interconectan equipos en un entorno muy amplio, como un país usando la red telefónica


Según el medio físico que utilicen para su conexión nos encontramos con diferentes tipos de redes en funciòn de del medio fisico utilizado para transmitir la informaciòn así tenemos:
Redes alambricas: que utilizan los cables que serán de pares trenzados y normalmente con conectores RJ45, así utilizaremos cables paralelos para conectar el ordenador al switch y cables cruzados para conectar ordenadores entre sí
Redes inhalambricas: La conexión inhalambrica se realiza mediante las ondas electromagneticas que se propagan entre una antena emisora y una receptora. Para conectar un ordenador a una red wifi es necesario por tanto una antena receptora y el software adecuado.
Normalmente las redes suelen ser hibridas es decir redes lan que tienen conexión por cable pero en las que alguno de sus nodos es un punto de acceso wireless que permite la conexxiòn inalambrica de otros dispositivos wifi. Existen diferentes tipos de antena wifi:
wireless PCI se conecta al la placa base y sale un antena por detras del ordenador.
Wirelss USB se conecta por USB es similar a un pendrive
PCMCIA se conecta por una ranura de expansión de los portatiles
WirelessminiPCI. Integrada en placas de portatiles

lunes, 18 de abril de 2016

Propiedades del codigo ip

Propiedades del codigo ip

1. Para abrir Conexiones de red, haga clic en el botón InicioImagen del botón Inicio y, a continuación, haga clic en Panel de control. En el cuadro de búsqueda, escriba adaptador y, en Centro de redes y recursos compartidos, haga clic en Ver conexiones de red.

2. Haga clic con el botón secundario en la conexión que desea cambiar y, a continuación, haga clic en Propiedades.  Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3. Haga clic en la ficha Funciones de red. En Esta conexión usa los siguientes elementos, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) o en Protocolo de Internet versión 6 (TCP/IPv6) y, después, en Propiedades.

4. Para especificar la configuración de dirección IP IPv4, realice una de las siguientes acciones:

Para obtener la configuración de IP automáticamente, haga clic en Obtener una dirección IP automáticamente y, a continuación, haga clic en Aceptar.

Para especificar una dirección IP, haga clic en Utilizar la siguiente dirección IP y, después, en los cuadros Dirección IP, Máscara de subred y Puerta de enlace predeterminada, escriba la configuración de la dirección IP.

5. Para especificar la configuración de dirección IP IPv6, realice una de las siguientes acciones:

Para obtener la configuración de IP automáticamente, haga clic en Obtener una dirección IPv6 automáticamente y después haga clic en Aceptar.

Para especificar una dirección IP, haga clic en Usar la siguiente dirección IPv6 y, a continuación, en los cuadros Dirección IPv6, Longitud del prefijo de subred y Puerta de enlace predeterminada, escriba la configuración de la dirección IP.

6. Para especificar la configuración de dirección de servidor DNS, realice una de las siguientes acciones:

Para obtener la dirección de servidor DNS automáticamente, haga clic en Obtener la dirección del servidor DNS automáticamente y después haga clic en Aceptar.

Para especificar una dirección de servidor DNS, haga clic en Usar las siguientes direcciones de servidor DNS y, en Servidor DNS preferido y Servidor DNS alternativo, escriba las direcciones de los servidores DNS principal y secundario, respectivamente.
7. Para cambiar la configuración avanzada de DNS, WINS e IP, haga clic en Opciones avanzadas.

Codigo de colores RJ 45


viernes, 15 de abril de 2016

Redes


Redes:Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1

Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

LAN:Una red de área local o LAN (por las siglas en inglés de Local Area Network) es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio.

La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos.




WAN: Una red de área amplia, o WAN, (Wide Area Network en inglés), es una red de computadoras que une varias redes locales, (LAN), aunque sus miembros no están todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer
conexión a sus clientes.

Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente.

INALAMBRICO : El término red inalámbrica (en inglés: wireless network) se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.


viernes, 1 de abril de 2016

Instalacion de programas

Instalación de software

La instalación de los programas computacionales (software) es el proceso fundamental por el cual los nuevos programas son transferidos a un computador con el fin de ser configurados, y preparados para ser ejecutados en el sistema informático, para cumplir la función por la cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil:

Programador:esto te sirve mucho para poder programar
Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
Producción: Para ser utilizado por el usuario final.

En cada una de esas fases la instalación cumple diferentes objetivos. En español, programa sirve para señalar tanto un guion o archivo ejecutable, ejemplo tar, como un conjunto de archivos que sirven un fin común, ejemplo OpenOffice.org. Por eso usaremos el neologismo software para programas computacionales.

software para sistemas operativos necesarios:

1)  WINRAR: es un software de compresión de datos desarrollado por Eugene Roshal y distribuido por Ron Dwight. Fue lanzado por primera vez alrededor de 1993.1 Aunque es un producto comercial, existe una versión de prueba gratuita.



2) ADOBE FLASH PLAYER: es una aplicación informática del género reproductor multimedia. Fue creado inicialmente por Macromedia y actualmente distribuido por Adobe Systems.

Permite reproducir archivos en formato SWF, creados con la herramienta Adobe Flash,2 con Adobe Flex o con otras herramientas de terceros. Estos archivos se reproducen en un entorno determinado. En un sistema operativo tiene el formato de aplicación del sistema, mientras que si el entorno es un navegador, su formato es el de un Plug-in u objeto ActiveX.

"Adobe Flash" se refiere al programa de creación de animaciones. Estrictamente hablando, Adobe Flash es el entorno de creación, y "Flash Player" es el reproductor o máquina virtual. Sin embargo, en lenguaje coloquial se usa el término "Flash" para referirse al entorno, al reproductor e, incluso, a los archivos generados.

ADOBE READEN:es una familia de programas o aplicaciones informáticas desarrollados por Adobe Systems, diseñados para visualizar, crear y modificar archivos con el formato Portable Document Format, más conocido como PDF. El uso del formato PDF es muy común para mostrar texto con un diseño visual ordenado.

Algunos programas de la familia, especialmente para la creación de este tipo de archivos son comerciales; mientras que otros para la lectura de este tipo de documentos son freeware.


3)MICROSOFT  NETWORK: NET Framework es un entorno de ejecución runtime que administra aplicaciones cuyo destino es .NET Framework.Incorpora Common Language Runtime, que proporciona administración de la memoria y otros servicios del sistema, y una biblioteca de clases completa, que permite a los programadores aprovechar el código sólido y confiable de todas las áreas principales del desarrollo de aplicaciones.




4) JAVA:es un lenguaje de programación de propósito general, concurrente, orientado a objetos que fue diseñado específicamente para tener tan pocas dependencias de implementación como fuera posible. Su intención es permitir que los desarrolladores de aplicaciones escriban el programa una vez y lo ejecuten en cualquier dispositivo (conocido en inglés como WORA, o "write once, run anywhere"), lo que quiere decir que el código que es ejecutado en una plataforma no tiene que ser recompilado para correr en otra. Java es, a partir de 2012, uno de los lenguajes de programación más populares en uso, particularmente para aplicaciones de cliente-servidor de web, con unos 10 millones de usuarios reportados.1 2


5)DEEP FREEZE:
es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.

Para realizar cambios el sistema se debe descongelar, desactivando Deep Freeze, de forma que los siguientes cambios sean permanentes.

Deep Freeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus ó malware se desarrolle mientras que no se reinicie el sistema, ó que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del Deep Freeze como archivo que estaba previamente en el sistema. además de que daña el sistema operativo cuando la pc tiene ausencia de energía de un momento a otro.


6)SOFTWARE ANTIVIRUS:En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.

Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.

7)OFFICE:
es una suite ofimática que abarca el mercado completo en Internet e interrelaciona aplicaciones de escritorio, servidores y servicios para los sistemas operativos Microsoft Windows y Mac OS X. La última versión de la suite ofimática es el Microsoft Office 2016.



8) ACTIVADORES OFFICE: Un crack informático es un parche creado sin autorización del desarrollador del programa al que modifica cuya finalidad es la de modificar el comportamiento del software original.

Debido al aumento de la piratería a nivel mundial, las grandes empresas del software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas. Los crack eliminan esas restricciones.

Para prevenir la instalación del software sin autorización, así como su correspondiente utilización, a menudo se emplean claves únicas para cada programa que no se pueden violar usando un keygen normal (generador de claves de activación). Para evitar esta limitación, los crackers modifican el programa en si para que una clave falsa pueda ser utilizada, o simplemente se omita el paso de verificación y el software quede completamente activado y listo para usar. Esta clase de crack hace creer al programa que existe un funcionamiento correcto en el sistema antipirateria cuando en verdad no es así.


ACTIVADORES DE WINDOWS : La activación de producto de Windows es una medida anti-piratería creada por Microsoft Corporation que refuerza los acuerdos de uso de licencia por el usuario.

Si el sistema operativo Windows no se activa en un periodo limitado de tiempo, se volverá virtualmente inutilizable hasta que sea activado. Si Windows invalida la activación, entrará en un modo de funcionalidad reducida y el usuario tendrá acceso al contenido muy limitado hasta que se active correctamente. Aun así, para el Windows Vista Service Pack 1, se ha eliminado el modo de funcionalidad reducida. A partir de ahora Windows avisará periódicamente al usuario que su copia de Windows necesita ser activada. Además el fondo de escritorio se cambiará a un fondo negro cada hora.