Professional Documents
Culture Documents
Convergencia tecnológica
Trabajo de blogger
John Bonilla
Grupo 1
Cooperación unificada nacional CUN
Contenido
Sistemas operativos
Tipos de Sistemas Operativos.
Esta clasificación es la más comúnmente usada y conocida desde el punto de vista del
usuario final:
Cooperación unificada nacional CUN
En esta categoría se encuentran todos los sistemas que cumplen simultáneamente las
necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de
sistemas se emplean especialmente en redes. En otras palabras consiste en el
fraccionamiento del tiempo (timesharing).
¿Qué es un Archivo?
Un archivo informático es un conjunto de información que se almacena en algún medio
de escritura que permita ser leído o accedido por una computadora. Un archivo es
identificado por un nombre y la descripción de la carpeta o directorio que lo
contiene. ...
Archivos
La información en los discos se almacena en forma de archivos.
Cooperación unificada nacional CUN
Para denominar a un archivo, se utilizan dos palabras separadas por un punto (.):
La palabra a la izquierda del punto de llama nombre.
La palabra a la derecha del punto se llama extensión.
nombre.extensión
Por ejemplo tendríamos el archivo de presentaciones gráficas del curso como:
Cetifac.ppt
(se lo leería como cetifac punto pe pe te)
Tamaño de archivos
Archivos: abrir
Los archivos pueden ser ejecutados o pueden ser abiertos. Los archivos ejecutables
son los que tienen extensiones .exe o .bat. Los archivos con otras extensiones que las
nombradas deben ser abiertos desde los programas específicos (ver la lista de
ejemplos de extensiones y significados). Por ejemplo, un archivo con extensión .txt
debe ser abierto desde un procesador de textos; uno con extensión .dbf desde un
programa de bases de datos, etc.
Archivos: grabar
Cuando se desea almacenar la información de un archivo, se debe grabar en un
disco.
Cooperación unificada nacional CUN
Quizás tenga que volver a formatear y a crear particiones en el disco duro si:
Tiene que instalar cada sistema operativo en un volumen distinto del equipo, de forma
que cada instalación pueda conservar sus propios archivos y su propia información de
configuración.
---------------------------------------------------
MS-DOS FAT
Windows 95 FAT
Precauciones
Cooperación unificada nacional CUN
Antes de crear una configuración de inicio múltiple con Windows XP y otro sistema
operativo, tenga en cuenta las precauciones siguientes:
Tiene que instalar Windows XP sólo después de instalar MS-DOS, Windows 95,
Windows 98 o Windows Millennium Edition para impedir que estos sistemas operativos
sobrescriban el sector y los archivos de inicio de Windows XP.
Para crear un sistema de inicio múltiple con MS-DOS, Windows 95 o Windows 98, y
Windows XP:
Para crear un sistema de inicio múltiple con Windows NT 4.0 y Windows XP:
Casi todos los sistemas operativos (SO; OS, operating system en inglés) modernos
utilizan particiones de discos, y Red Hat Linux no es una excepción. Cuando instale
Red Hat Linux, tendrá que trabajar con particiones de disco. Si no ha trabajado con
particiones de disco anteriormente (o necesita revisar los conceptos básicos), lea el
Apéndice E antes de continuar.
Si Red Hat Linux va a compartir su sistema con otro SO, necesitará estar seguro de
tener espacio disponible suficiente en su(s) disco(s) duro(s) para la instalación.
Remítase al Apéndice G para las instrucciones sobre como crear un sistema de
arranque dual.
El espacio de disco destinado a Red Hat Linux debe estar separado del espacio
utilizado por otros sistemas operativos que puedan estar instalados en su sistema,
como por ejemplo Windows, OS/2, o incluso una versión diferente de Linux. Al menos
dos particiones (/ y swap) deben estar dedicadas a Red Hat Linux.
Estación de trabajo
Servidor
Personalizada
Si no está seguro de cumplir todas estas condiciones, o si quiere saber cómo crear
espacio libre para la instalación de Red Hat Linux, consulte el Apéndice E.
Notas
Un espacio de disco sin particionar significa que el espacio del disco
[1] disponible en el disco(s) duro(s) que está instalando no ha sido dividido en
secciones para datos. Cuando particiona un disco, cada partición se
comportará como una unidad de disco separada.
Escritorio personal
Estación de trabajo
Cooperación unificada nacional CUN
Servidor
Personalizada
Actualización
Ej.: si envías: ‘ Do not send money “ , y recibes “Do now send money “, pude ser fatal.
En manejo de cantidades numéricas, imágenes radiológicas, imágenes satelitales.
Ej. Secuencia 9, 11, 11, 11, 14, 13, 13, 15, 17, 16, 17, 20, 21
= n+8 . en = xn - n= 1, 2, 3, ....
Sólo se necesitarán dos bits por carácter, para codificar la nueva secuencia:
00 = 0; 01 a –1; 10 a –1.
WinZIP
WinRar
Otro de los más populares. Cuenta con funciones de gran utilidad en el manejo de
archivos como la recuperación de aquellos que están dañados; la posibilidad de
agregar comentarios y la opción para encriptarlos. Los comandos son sencillos para
usar: además de contar con teclas de acceso rápido, incorpora facilidades de arrastrar
y soltar (drag and drop). Cuesta 29 dólares, pero se puede descargar un período de
prueba gratuito que caduca a los 40 días de uso.
ZIPGenius
Cooperación unificada nacional CUN
Sencillo, potente y, como si fuera poco, gratis. Lo mejor son las funciones extra que
trae, atípicas para una utilidad de compresión y extracción. Encripta archivos ZIP con
una clave numérica, viene con un cliente FTP integrado para poder publicar archivos
en la web, integra un correo para enviar los archivos vía e-mail, e incorpora un
reproductor MP3 que reproduce MP3 en archivos ZIP entre otras.
ICEOWS
MyPhotoZIP!
Sólo sirve para comprimir imagenes, sin que se pierda calidad. Cuesta 40 dólares.
Puede descargar un período de prueba gratuito que caduca a los 30 días de uso.
Izarc
ZippHO
ZipitFast Pro
PowerZip 5.2
Un programa rápido y que permite manejar una gran variedad de archivos. La interfaz
no solo es muy sencilla e intuitiva, también incorpora un wizard (guía) que ayuda al
usuario en todos los pasos de compresión o descompresión. Da la posibilidad de
encriptar los archivos ZIP, protegiéndolos con una contraseña. La nueva versión ha
mejorado notablemente. Entre otras cosas, trae opciones avanzadas para el manejo
de archivos .CAB (especialmente en lo que hace a la partición de archivos), ahora
permite crear archivos TAR y GZ (más usuales en Linux) y la interfaz es más intuitiva.
Cuesta 20 dólares, pero puede descargarse una versión de prueba por 45 días.
Cooperación unificada nacional CUN
Cooperación unificada nacional CUN
¿Qué es el Malware?
Troyanos
Backdoors
Spywares
RootKits
Exploits
Dialers, etc.
Clasificando el Malware
Uno de los aspectos que más comúnmente se usan para clasificar el Malware es su
nivel de peligro o daño potencial para el equipo afectado. En la figura 1 se puede
observar una clasificación del Malware.
Entre las actividades típicas que se pueden encontrar en un Malware, destacan las
siguientes:
Microsoft está trabajando hace largo tiempo para combatir el Malware, basándose en
un equipo tecnológico que trabaja codo a codo con el COSD (Core-OS-Division). Este
equipo, que cuenta con un excelente equipo de profesionales del equipo de seguridad
de Microsoft (STU) ha generado un conjunto de disciplinas estándares más un equipo
de respuesta especializado para combatir esta amenaza. Haciendo un poco de
historia, el trabajo antimalware de Microsoft está relacionado con la adquisición de
GeCAD en Diciembre de 2004, aunque el año anterior ya había adquirido los derechos
de propiedad intelectual de esta compañía desarrolladora de Software. Desde ese
momento, los especialistas antimalware de Microsoft han estado trabajando
continuamente en el desarrollo de herramientas de software que sean capaces de
detectar, analizar y neutralizar los efectos de esta amenaza.
El núcleo
Cooperación unificada nacional CUN
son capaces de detectar patrones de núcleo propios del malware, como CRC o
patrones de comportamiento.
Conjunto de Firmas: Una firma es un identificador único de un malware en
particular. El motor antimalware hace su análisis buscando dentro de todo el
sistema operativo algún componente que dentro de su estructura tenga alguna
de las firmas existentes dentro del núcleo. Los tipos de firmas existentes dentro
de la solución antimalware de Microsoft incluyen hashing simple de archivos,
Multi-CRC, Tunneling Signaturas (para rootkits de modo usuario), Detección
genérica (para detectar componentes de familias de malware basado en
segmentos de código repetido y propios de la familia), Emulación (para tratar
virus polimórficos) y escaneo basado en reglas (Heurísticas). Además dentro
de las firmas se pueden encontrar firmas específicas de limpieza para algunos
malwares específicos (como por ejemplo para el sasser o blaster).
La siguiente tabla indica las principales soluciones antimalware que Microsoft está
entregando a sus clientes.
¿Su equipo de un día para otro comienza a trabajar notablemente más lento?
¿Aparecen íconos extraños en pantalla o cambia extrañamente su página de inicio en
su navegador de Internet? El conocer su propio sistema operativo es clave para
aprender a detectar la presencia de algún tipo de malware existente en su
computador.
Una de las principales características que son comunes a casi todo tipo de malware es
su bajo perfil dentro de lo visible para el usuario. Mientras más oculto y desapercibido
pueda actuar un malware, mayores son las posibilidades que este tiene para seguir
Cooperación unificada nacional CUN
atacando al sistema afectado. A veces, un simple examen visual por parte del usuario
puede ser una buena forma de detectar a “residentes no deseados” en nuestro
sistema.
Cambios en el inicio
Una de las primeras cosas que deberían poner en alerta a cualquier usuario común y
corriente son los cambios en los procesos de inicio del sistema operativo. Íconos
nuevos en la bandeja de sistema, demoras fuera de lo común en el arranque del SO o
de alguno de sus programas, o cambios en la página de inicio de un navegador de
Internet (inclusive luego de deshacer dicho cambio en la configuración del sistema)
son clara señal de la presencia de malware en el equipo. Además, los porn dialers
generalmente lanzan una ventana de conexión a Internet apenas se inicia el sistema.
¿Nota que su red anda considerablemente más lenta? Malwares como los caballos de
Troya o los Backdoors hacen uso malicioso de la red. Este tipo de programas
generalmente suele afectar bastante el rendimiento de la misma, al hacer uso de
puertos TCP para enviar información a un usuario remoto. Una de las buenas maneras
para detectar este tipo de anomalías, es hacer uso de una herramienta de análisis de
tráfico que viene dentro de DOS.
¿La lista es muy larga? Cuando las listas de tráfico de red son muy extensas, esto se
puede deber a dos motivos:
a) El sistema está conectado a una red P2P
b) Algo está enviando información sin nuestro consentimiento
Para no caer en la paranoia, es bueno saber que muchos programas usan puertos
característicos, como por ejemplo:
Messenger usa el puerto 1863
Los navegadores de Internet usan el puerto 80
IRC usa el puerto 6667
Los clientes FTP usan los puertos 20 y 21
Los clientes de correo usan los puertos 110 y 25
Una buena herramienta que puede ser una excelente alternativa a NETSTAT es TCP
View, un programa de distribución gratuita de Sysinternals. Este programa, que
muestra en una versión Win32 el equivalente al comando netstat –ano de DOS,
permite ver los programas que están asociados a las distintas conexiones de red. Este
programa permite conocer el verdadero origen de algunas conexiones. Este pequeño
examen al funcionamiento de la red es conveniente hacerlo apenas se encienda el
equipo y se conecte a Internet. Si existen muchas conexiones extrañas en ese
momento, lo más probable es que algún programa que el usuario desconoce esté
haciendo uso malintencionado de los recursos de red.
Cooperación unificada nacional CUN
Correos de error
Tenga mucho cuidado a la hora de usar redes P2P. Muchas de ellas también
son foco de malware.
A modo de conclusión
La guerra contra el malware está en pleno desarrollo. Por un lado, se tienen ataques
cada vez más ingeniosos (de hecho en estos días pude leer una noticia que informaba
sobre un ataque de virus que se hizo a una empresa antivirus, que hizo que este
malware fuera propagado como paquete de actualización de la empresa). Por otro
lado, grandes compañías reúnen profesionales expertos en seguridad para tratar el
tema y crear herramientas cada vez más eficientes y eficaces. El futuro de la guerra
contra el malware está en la proactividad, es decir, la capacidad de detectar y
neutralizar malware en base a patrones de comportamiento, usando las firmas como
un complemento a dicha labor. Es importante destacar dentro de todo esto la
importancia del usuario dentro de todo este proceso. Muchas de las amenazas de hoy
en día corresponden al famoso virus gallego:
“Hola, mi nombre es Manolo y soy el primer virus gallego. Este virus está basado en
un sistema de honor, así que por favor reenvíe este correo a toda su lista de usuarios
y acto seguido borre manualmente todo el contenido de C:\. Muchas gracias por su
cooperación, Manolo”.
Enlaces de interés
Windows Defender
o Website: http://www.microsoft.com/antispyware
o Newsgroup: microsoft.private.security.spyware
o Discussion alias: spybuddy
MSRT
o Website: http://www.microsoft.com/malwareremove
o Newsgroup: microsoft.public.security.virus
o White paper: http://go.microsoft.com/fwlink/?linkid=67998
Windows Live Safety Center
o Website: http://safety.live.com
General
o Blog: http://blogs.msdn.com/antimalware
o PM Alias: ampt
Microsoft Technet Chile
o Website: http://www.microsoft.com/chile/technet/
Cooperación unificada nacional CUN
oSeguridad: http://www.microsoft.com/latam/technet/seguridad/
oNewsletter Seguridad:
http://www.microsoft.com/latam/technet/seguridad/security_flash/default.
asp
o Newsletter: http://www.microsoft.com/latam/technet/boletin/default.asp
o ALSI: http://www.mslatam.com/latam/technet/cso/Html-ES/home.asp
Comunidades y grupos de usuarios
o Infoclan: http://groups.msn.com/infoclan
Freeware
En inglés free software, se refiere a la libertad de los usuarios para ejecutar, copiar,
distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a
cuatro libertades de los usuarios del software:
¿QUÉ ES UN SPYWARE?
Los Spywares o archivos espías son unas diminutas aplicaciones cuyo objetivo
es el envío de datos del sistema donde están instalados, mediante la utilización
subrepticia de la conexión a la red, a un lugar exterior, el cual por lo general resulta ser
una empresa de publicidad de Internet, pero también se han empleado en situaciones
legales para recopilar información contra sospechosos de delitos. Estas acciones son
llevadas a cabo sin el conocimiento del usuario.
Los cookies son archivos en los que almacena información sobre un usuario de
internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de
un sitio de Internet un número de identificación individual para su reconocimiento
subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al
usuario, quien puede desactivar el acceso a la información de los cookies; sin
embargo, dado que un sitio Web puede emplear un identificador cookie para construir
un perfil de un usuario y que dicho usuario éste no conoce la información que se
añade a este perfil, se puede considerar al software que transmite información de las
cookies, sin que el usuario consienta la respectiva transferencia, una forma de
spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número
de identificación individual al usuario la primera vez que visita la página, y puede
almacenar todos sus términos de búsqueda en una base de datos con su número de
identificación como clave en todas sus próximas visitas (hasta que el cookie expira o
se borra). Estos datos pueden ser empleados para seleccionar los anuncios
publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o
ilegalmente) a otros sitios u organizaciones.
Cooperación unificada nacional CUN
- AdSofware.
- Alexa.
- Cydoors.
- Gator.
- Web3000.
- Webhancer.
- CoolWebSearch.
- BlazeFind.Bridge.
- Xupiter.
- Hotbar.
- Kazaa.
- Bonzo
- Buddy
- Etc.
¿QUÉ ES UN ANTISPYWARE?
Adaware
Spy sweeper
Spyware blaster
Spydoctor.
Etc.
Cooperación unificada nacional CUN
au Esta extensión identifica archivos en un formato au, el cual fue uno de los primeros
que permitieron almacenar y reproducir audio con calidad aceptable. Este formato fue
desarrollado por la empresa NeXt Machine Sound System y en la actualidad ha sido
desplazado por otros formatos como el "wav". (Igual que ulawy mulaw)
fla Archivo generado por el programa Flash de Macromedia. Estos archivos pueden
ser editados para crear dibujos inanimados o animados, así como imágenes o ambos.
riff Identifica archivos que contienen audio en formato WAVE. Este formato, diseñado
por Microsoft, es un estándar para el manejo de audio en la plataforma Windows y
permite obtener una alta calidad en el almacenamiento y reproducción de audio,
aunque su principal desventaja es el elevado peso de los archivos que genera.
avi Esta extensión identifica archivos que contienen vídeo digital. El formato AVI es el
estándar utilizado en la plataforma Windows. Su principal desventaja es que genera
archivos algo pesados.
fon Esta extensión identifica archivos que contienen fuentes tipográficas. Por ejemplo,
en Windows existen estilos diferentes como: Arial, Times New Roman, Impact,
Helvética, Book antiqua, etc. En el ambiente Windows, la mayoría de las fuentes
tipográficas se encuentran en la carpeta .FONTS y tienen extensiones como .fon y .ttf.
rar Archivo comprimido con el programa compresor WinRAR. Para poder extraer los
archivos que contiene necesitaremos este programa o cualquier otro compatible con
este formato.
bak Archivos para copias de seguridad. Estos archivos se generan tras utilizar algunos
programas que modifican la configuración del sistema operativo y en ellos se guarda la
configuración original.
gif Esta extensión identifica archivos que contienen imágenes en formato gif. Este
formato fue diseñado por Compu Serve y debe su nombre a las siglas del inglés
Graphic Interchange Format (Formato Gráfico de Intercambio). Un archivo de imagen
con este formato puede almacenar hasta 256 colores, por lo que generalmente son
diseños sencillos, como rayas, tramados, dibujos animados simples, etc. y por su bajo
peso y característica multiplataforma, se utiliza extensamente en Internet.
rmi Extensión que identifica archivos de audio en formato MIDI. Este formato debe su
nombre al acrónimo del termino inglés Musical Instrument Digital Interface y es un
estándar para la transmisión de información musical entre instrumentos electrónicos y
ordenadores. Algunas de sus características son: no almacena con suficiente nitidez
sonidos complejos como la voz humana y los archivos que genera son de poco peso.
(igual que mid. y .midi)
bas Archivo con código fuente de lenguaje de programación BASIC.
gz Esta extensión se utiliza en archivos que están compactados con el programa Gzip.
El programa Gzip es de libre distribución y es elaborado por Free Software
Foundation, fundación que está realizando un sistema operativo similar a Unix para su
distribución gratuita.
sit Esta extensión, utilizada principalmente en equipos Macintosh, identifica archivos
comprimidos mediante el programa Stuffit.
bat Esta extensión, utilizada en ambientes MS-DOS y Windows, identifica archivos
conocidos como bath o de lotes.
hlp Esta extensión, usada en Windows, se utiliza para identificar archivos de ayuda
(help).
snd Extensión que identifica archivos que se utilizaban en ordenadores Amiga para
almacenar y reproducir audio. Este formato tiene una calidad similar a la del formato
“wav” y actualmente se encuentra en desuso.
bin Identifica archivos comprimidos y se utiliza principalmente en equipos Macintosh.
Los archivos de gran tamaño requieren ser comprimidos para su transporte y, para
poderse utilizar nuevamente, deben ser descomprimidos.
hqx Identifica archivos comprimidos en formato hqx. Este formato es utilizado
principalmente en equipos Macintosh y a diferencia de su similar "bin", la información
ha sido convertida en formato ASCII para así asegurar su transferencia por alguna red.
Cooperación unificada nacional CUN
Es conveniente señalar que los archivos de gran tamaño requieren ser comprimidos
para su transportación y para poderse utilizar nuevamente requieren descomprimirse.
swf Objeto del programa Macromedia Flash. Archivo en formato optimizado (no
editable) para ser "colgado" en Internet.
bmp Gráfico en formato Bip MaP (mapa de bits) que puede ser abierto en la aplicación
Paint Brush diseñada para el sistema operativo Microsoft Windows.
hpg Lenguaje gráfico de Hewlett Packard para trazadores.
Apple; que se han unido con la finalidad de conformar un estándar para el manejo de
video digital en CD, televisión por cable, transmisión directa por satélite y televisión de
alta definición. (Igual mpg)
zip Identifica archivos comprimidos en formato ZIP. Este formato es uno de los más
utilizados en ambientes MS-DOS y Windows. Existe un tipo especial de archivos zip
que terminan con la extensión .exe.
dng Formato para edición de imágenes de Adobe. Digital Negative Specification.
mpg Identifica archivos que contienen vídeo en formato MPEG. Este formato toma su
nombre de Moving Pictures Expert Group, grupo integrado por más de 70 compañías e
instituciones de todo el mundo, entre las que destacan Sony, Philips y Apple; que se
han unido con la finalidad de conformar un estándar para el manejo de video digital en
CD, televisión por cable, transmisión directa por satélite y televisión de alta definición.
(Igual mpeg)
doc Esta extensión identifica archivos que contienen textos con formato, generalmente
creados con el programa Microsoft Word.
mulaw Esta extensión identifica archivos en un formato au, el cual fue uno de los
primeros que permitieron almacenar y reproducir audio con calidad aceptable. Este
formato fue desarrollado por la empresa NeXt Machine Sound System y en la
actualidad ha sido desplazado por otros formatos como el "wav". (Igual que au y ulaw)
Referencia: http://www.hipertexto.info/documentos/archivos.htm
Definiciones de Red.
Para compartir recursos como impresoras y sobre todo compartir información. Uno de
sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para
cualquiera de la red que así lo solicite, sin importar la localización física del recurso y
del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000
kilómetros de distancia de los datos, no debe evitar que este los pueda utilizar como si
fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o
tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría
utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que
si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su
trabajo, aunque se tenga un rendimiento global menor.
TIPOS DE REDES
Según Su Cubrimiento
Redes de área local (LAN) 10mts a 1Km: Son las Redes que cubren un área
relativamente pequeña por ejemplo conexión entre diez computadores en una sala de
Informática. Generalmente la interconexión de estos compuadores se da a través de
un concentrador o switch.
Redes de área amplia ( Wan ) 1 a 10 Kms: Todas aquellas que cubren una extensa
área geográfica .Son generalmente una serie de dispositivos de conmutación
interconectados. Se desarrollan o bien utilizando tecnología de conmutación de
circuitos o conmutación de paquetes.
Internet
Según Sus características física (Topología) una Red puede ser en:
Anillo
Anillo doble
Bus
Estrella
Malla
Estrella extendida
Inalámbrica
Cooperación unificada nacional CUN
Red Inalámbrica
Cabe mencionar que si algún nodo de la red se cae (termino informático para decir
que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el
anillo se pierde.
Cooperación unificada nacional CUN
Topología de red en la que los nodos están colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en
bus.
Cooperación unificada nacional CUN
Red de área local (LAN): una red que se limita a un área especial relativamente
pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de
área local a veces se llaman una sola red de la localización.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o
más locales juntos pero no extiende más allá de los límites de la ciudad inmediata,
o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos
están conectados para crear a una MAN.
Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un
área geográfica relativamente amplia y que utiliza a menudo las instalaciones de
transmisión proporcionadas por los portadores comunes, tales como compañías
del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más
bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de
datos, y la capa de red.
PROTOCOLO: Descripción formal de formatos de mensaje y de reglas que dos
ordenadores deben seguir para intercambiar dichos mensajes.
TCP/IIP: Invoca programas que acceden servicios en la red. Interactuan con uno o
más protocolos de transporte para enviar o recibir datos, en forma de mensajes o
bien en forma de flujos de bytes.
QUE ES INTERNET
Gran red descentralizada de ordenadores, de ámbito global y públicamente
accesible, que proporciona una ingente cantidad de servicios de comunicación de
varios tipos, incluyendo la World Wide Web, el correo electrónico
INTERNET
Internet Explorer
Firefox o mozilla
Google chrome
RDSI: (Red Digital de Servicios Integrados) Red que da soporte a varios canales
digitales. La RDSI básica tiene 2 de 64 kbps y uno de 16 kbps para señales de
control. Ideal para imagen, sonido y multimedia