jueves, 14 de agosto de 2014

Explique en qué consisten las Redes IP dinámicas y Estáticas

IP fija o estática

Su nombre se debe a que no cambia, como ya habrás imaginado. El equipo o dispositivo al que se le asigna tiene siempre la misma. Ya sea en Internet (IP fija pública) o en una red doméstica o empresarial (IP fija privada).
Se utilizan sobre todo en casos donde es importante la estabilidad. Para hacer más rápidas o permanentes las conexiones, evitar fallos o interrupciones de un servicio cualquiera, tener un control exclusivo de un cierta IP, etc.
Son de uso común por ejemplo en proveedores de telefonía y vídeo por Internet (VoIP) como Skype. También en servidores y servicios de alojamiento web. O en sistemas de redes privadas virtuales (VPN) al estilo de LogMeIn o TeamViewer, que permiten el acceso seguro y a distancia a un PC (escritorio remoto).
Es raro que un usuario particular tenga una IP fija pública. En general suele implicar un coste adicional y no las ofrecen todos los proveedores de acceso a Internet (ISP).

IP dinámica

Las IP de este tipo son variables. Un equipo o dispositivo puede tener una IP en un cierto momento y una distinta en otro.
No hay una norma fija sobre la frecuencia con que pueden cambiar. A veces se mantienen iguales durante mucho tiempo, mientras que otras cambian a menudo.
Muchos proveedores de Internet asignan IPs dinámicas a sus clientes. Si uno de ellos se desconecta de Internet -y ya "no necesita" su IP- el proveedor puede reutilizarla asignándosela a otro cliente que se conecte.
La "reutilización" de IPs optimiza recursos y abarata costos. Imagina a tu ISP como un hotel. Tiene un número limitado de habitaciones (IPs). Es mejor usar una misma habitación (una misma IP) para varios clientes que mantener la habitación cerrada (la IP sin usar) a la espera de que vuelva un cliente específico.
En redes privadas también suelen usarse las IPs dinámicas. Entre otras cosas porque eso facilita mucho su configuración y ampliarlas con nuevos equipos o dispositivos.

Las Direcciones IP se dividen en Clases. Explíquelas

Clase A
Rango de direcciones IP: 1.0.0.0 a 126.0.0.0
Máscara de red: 255.0.0.0
Direcciones privadas: 10.0.0.0 a 10.255.255.255
Clase B
Rango de direcciones IP: 128.0.0.0 a 191.255.0.0
Máscara de red: 255.255.0.0
Direcciones privadas: 172.16.0.0 a 172.31.255.255
Clase C
Rango de direcciones IP: 192.0.0.0 a 223.255.255.0
Máscara de red: 255.255.255.0
Direcciones privadas: 192.168.0.0 a 192.168.255.255
Clase D
Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 uso multicast o multidifusión
Clase E
Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 uso experimental
La dirección 127.0.0.0/8 se denomina como - LoopBack Address - no se puede usar para direccionamiento privado o público.

La máscara 255.255.255.255 o /32 sirve para identificar un host específico

Que es una dirección IP. Cómo averigua la Dirección IP de su Computador

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).

Un protocolo de dirección de Internet identifica a tu computadora en una red. Las computadoras hogareñas se conectan a Internet a través de un router y una conexión de cable o DSL. En este tipo de configuraciones la dirección IP de tu computadora solo la identificará en la red local. Esto incluye al router y cualquier otra computadora que tengas conectada en tu casa. El router tiene su propia dirección IP para identificarse en Internet. Cuando utilizas un servicio como WhatIsMyIP.com, la dirección IP que devuelve es la de tu router. Determina la IP de tu computadora utilizando las herramientas incluidas en Windows.

Como se llama el Protocolo que utiliza Internet. Haga una breve explicación

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar.

El usuario al conectarse desde su hogar a Internet utiliza una dirección IP. Esta dirección puede cambiar al reconectar. A la posibilidad de cambio de dirección de la IP se denomina dirección IP dinámica.

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (IP fija o IP estática); es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores web, conviene que tengan una dirección IP fija o estática, ya que de esta forma se facilita su ubicación.

Las máquinas manipulan y jerarquizan la información de forma numérica, y son altamente eficientes para hacerlo y ubicar direcciones IP. Sin embargo, los seres humanos debemos utilizar otra notación más fácil de recordar y utilizar, por ello las direcciones IP pueden utilizar un sinónimo, llamado nombre de dominio (Domain Name), para convertir los nombres de dominio en direcciones IP, se utiliza la resolución de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

Que es un Protocolo de Red

Las placas de conexión de red están diseñadas para trabajar con un tipo de topología.

La circuitería de la placa suministra los protocolos para la comunicación con el resto de estaciones de red a través del cableado.

Un protocolo establece las directrices que determinan cómo y cuándo una estación de trabajo puede acceder al cable y enviar paquetes de datos. Los protocolos se diferencian por el punto en que reside el control y en la forma de acceso al cable.

Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que la línea esté ocupada. En el momento en que se establece la comunicación entre dos nodos, se impide el acceso al resto de nodos.

Control de acceso por sondeo.- Un controlador central solicita que los nodos envíen alguna señal y les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que determina el acceso a los nodos.

CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el acceso para reintentarlo.

En una red con tráfico elevado, estas colisiones de datos pueden hacer que el sistema se vuelva lento.

Paso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otros nodos.

Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento permanece constante.

 

                       ARQUITECTURA DE RED



 

 

 

 

 

Cuáles son los elementos de la electrónica más utilizados en una Red de Computadoras

CABLE
A pesar de la popularidad entre los consumidores de las redes inalámbricas, la mayoría de las redes del mundo están conectadas por cable. Los estándares más comunes para los cables de red son los Ethernet y fueron creados originalmente por Xerox, pero no son manejados por el Instituto de Ingenieros Eléctricos y Electrónicos. La IEEE define una variedad de estándares con distintos tipos de medios, incluyendo la fibra óptica y de par trenzado sin protección (UTP). Este último, es el tipo de cable más común para usar en las redes.

CONECTOR
Un conector es una caja electrónica con una serie de enchufes. Cada dispositivo de la red se conecta por un cable conectado a uno de los enchufes. El conector es la pieza más simple del equipo que forma parte de una red. Copia cualquier mensaje recibido a todos los enchufes, como una repetidora o distribuidora. El conector no utiliza ningún sistema de direcciones, simplemente duplica una entrada en una salida. Las 

COMPUTADORAS 
 de la red tienen que contar con un programa de red lo suficientemente sofisticado como para detectar la dirección e ignorar cualquier tráfico dirigido a otra computadora.

CONMUTADOR
Un conmutador es más sofisticado que un conector. Mientras el precio de los conmutadores cae, también lo hace la popularidad de los conectores. Los conmutadores ahora son más populares en las redes que los conectores. Ambos son muy parecidos, pero el conmutador reconoce la dirección MAC de cada dispositivo conectado a él. Sólo envía mensajes recibidos al enchufe asociado con la dirección MAC del encabezado del mensaje.

PUENTE
Un puente es una llave simple que normalmente tiene dos enchufes. A menudo se la llama puente multi puerto y se genera una confusión entre la identidad de dos dispositivos. El conector conecta dos segmentos de una red. Las COMPUTADORAS  tienen que esperar el silencio en un cable antes de poder aplicar una señal. Si hay muchas computadoras conectadas al mismo cable, cada una debe esperar un tiempo largo para acceder. Segmentar la red, reduce el número de computadoras conectadas a cada cable. El puente registra la dirección MAC de las computadoras en cada segmento y pasa a través de paquetes de datos de un segmento a otro.

ENRUTADOR
Los enrutadores llevan datos a través de las redes. Es decir, de una red a la otra y a la otra. Los puentes y las llaves trabajan con las direcciones MAC. Los enrutadores trabajan con direcciones IP. Con una dirección IP, el enrutador puede enviar datos a cualquier parte del mundo siempre y cuando esté conectada a Internet.

Cuáles son las Topologías de una Red. Explíquelas

Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.



Red en malla


La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.


Red bus


Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre si. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados.


Red en anillo


Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.



Cuáles son los métodos de conexión utilizados en una Red de Computadora

CABLE TRENSADO:
El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y la diafonía de los cables adyacentes.


El cable coaxial
El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante

Defina las características de una Red de Computadoras


  • Los sistemas operativos sofisticados de red local como el Netware Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas características principales:



  • Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.



  • Compartir recursos.- En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.



  • SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.



  • Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.



  • Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.



  • Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a lugares alejados con otros usuarios.



  • Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.



  • Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.



  • Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.



  • Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.

Cuáles son los componentes básicos de una Red de Computadoras

Servidor.
Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.

El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.

Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de Netware.

La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.

Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas .

Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.


Estaciones de Trabajo.
Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.

Sinembargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.
Tarjetas de Conexión de Red (Interface Cards).
Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.

Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.

La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico
Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación.

Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas.

Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.
Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:

+ Es una tecnología bien estudiada
+ No requiere una habilidad especial para instalación
+ La instalación es rápida y fácil
+ La emisión de señales al exterior es mínima.
+ Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.

El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas:

+ Soporta comunicaciones en banda ancha y en banda base.
+ Es útil para varias señales, incluyendo voz, video y datos.
+ Es una tecnología bien estudiada.

Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector .

Cuáles la clasificación de las Redes de Computadoras de acuerdo a su alcance. Haga una Breve descripción de cada una. Aumente la descripción con una imagen.

-Red de área personal, o PAN (Personal Area Network) en inglés, es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.


-Red inalámbrica de área personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.

-Red de área local, o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.

-Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.

-Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.

-Red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.


-Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.

-Red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.

-Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios virtuales.

Que es una Red de Computadoras. Anexe una imagen

La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.

Se entiende por red al conjunto interconectado de  computadoras autónomas.

Se dice que dos computadoras están interconectadas, si éstas son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación.

Que es un Motor de Base de Datos. Cuáles son los más utilizados y elabore una descripción de cada uno de ellos.

El Motor de base de datos es el servicio principal para almacenar, procesar y proteger los datos. El Motor de base de datos proporciona acceso controlado y procesamiento de transacciones rápido para cumplir con los requisitos de las aplicaciones consumidoras de datos más exigentes de su empresa.
  1. MongoDB: Es una base de datos Open Source de gran rendimiento, escalable, schema-free (creo que esto se refiere a que no es una base de datos relacional convencional, aunque no estoy del todo seguro) y orientada a documentos (esquemas de datos tipo JSON). Hay drivers preparados para usar esta base de datos desde lenguajes como PHP, Python, Perl, Ruby, JavaScript, C++ y muchos más.
  2. Hypertable: Hypertable es un sistema de almacenamiento distribuido de datos de alto rendimiento diseñado para soportar aplicaciones que requieran máximo rendimiento, escalabilidad y eficiencia. Se ha diseñado y modelado a partir del proyecto BigTable de Google y se enfoca sobre todo a conjuntos de datos de gran escala.
  3. Apache CouchDB: Como en el caso de MongoDB, este proyecto está destinado a ofrecer una base de datos orientada a documentos que se pueden consultar o indexar en modo MapReduce usando JavaScript. CouchDB ofrece una API JSON RESTful a la que se puede acceder desde cualquier entorno que soporte peticiones HTTP.
  4. Neo4j: Es un motor de persistencia completamente transaccional en Java que almacena los datos mediante grafos, y no mediante tablas. Neo4j ofrece una escalabilidad masiva. Puede manejar grafos de varios miles de millones de nodos/relaciones/propiedades en una única máquina, y se puede escalar a lo largo de múltiples máquinas.
  5. Riak: Riak es una base de datos ideal para aplicaciones web y combina:-Una tienda con un valor clave descentralizado
  6. -Un motor map/reduce flexible
    -Una interfaz de consultas HTTP/JSPN amigable.
  7. Oracle Berkeley DB: Se trata de un motor de bases de datos embebidas que proporciona a los desarrolladores persistencia local, rápida y eficiente con una administración nula. Oracle Berkeley DB es una librería que se enlaza directamente en nuestras aplicaciones y permite realizar llamadas simples a funciones en lugar de enviar mensajes a un servidor remoto para mejorar el rendimiento.

Cuáles son las desventajas de una Base de Datos. Haga una breve descripción de cada una

DESVENTAJAS DEL USO DE BASE DE DATOS

  • Tamaño - Al proveer todas las ventajas anteriomente nombradas, el Sistema de Manejo de Base de Datos (DBMS) requiere de mucho espacio en disco duro y también requiere de mucha memoria principal (RAM) para poder correr adecuadamente.
  • Complejidad - Debido a la cantidad de operaciones y a las capacidades del DBMS,  se convierte en un producto complejo de entender.  Esto requiere que los programadores y los analistas deben tomar cursos que los adiestren para poder comprender las capacidades y limitaciones del DBMS
  • Costo - Los productos de Bases de Datos (Oracle, DB2, Etc.) son productos caros.  Esto sin contar los adiestramientos del personal del centro de cómputos y de los usuarios.  Ejemplo: Explicar el costo envuelto en implantar FRS en la Universidad.
  • Requerimientos adicionales de Equipo - El adquirir un producto de Base de Datos, requiere a su vez adquirir equipo adicional para poder correr ese producto como por ejemplo, servidores, memoria, discos duros, etc. Si se pretende correr la Base de Datos con el mínimo de requerimientos, esta posiblemente se degrada y el "response time" al usuario se va a afectar grandemente.
  • En caso de alla, el impacto es mayor - Si un componente de la Base de Datos sufre un desperfecto, se detiene las operaciones del producto por completo.  En el caso de un ambiente no centralizo en Cobol, el impacto casi siempre afecta al departamento en donde ocurrió el problema únicamente.
  • Complejo el recuperar los datos - En caso de un accidente que corrompa la Base de datos, el proceso de recuperación  y de devolver a  la Base de Datos su estado anterior al problema, es mucho mas complejo de ejecutar que en sistemas tradicionales.

Escriba las ventajas de una Base de Datos. Haga una breve descripción de cada una

VENTAJAS DEL USO DE BASE DE DATOS
  • Obtener más información de la misma cantidad de data - La base de datos facilita al usuario obtener mas información debido a la facilidad que provee esta estructura para proveer datos a los usuarios (si se tiene el privilegio).  Ejemplo: comparar un Centro de Cómputos tradicional en COBOL vs uno que utilize una Base de Datos.
  • Compartir los Datos - Usuarios de distintas oficinas pueden compartir datos si estan autorizados.  Esto implica que si un dato cambia de contenido como por ejemplo la dirección de un cliente, todos los usuarios que pueden acceder ese dato, verán inmediatamente el cambio efectuado.  Ejemplo: Explicar como trabajaba un Centro de Computos tradicional con un Sistema Estudiantil que tenga sub-sistemas de Registro, Asistencia Economica, Estudio y Trabajo, Matrícula, etc.
  • Balance de Requerimientos Conflictivos - Para que la Base de Datos trabaje apropiadamente, necesita de una persona o grupo que se encargue de su funcionamiento.  El título para esa posición es Administrador de Base de Datos y provee la ventaja de que Diseña el sistema tomando en mente la necesidad de cada departamento de la empresa.  Por lo tanto se beneficia mayormente la empresa aunque algunos departamentos podrían tener leves desventajas debido a su idiosincracia.  Tradicionalmente se diseñaba y programa según la necesidad de cada departamento por separado.  Ejemplo:  Explicar como en diferentes departamentos utilizaban diferentes herramientas y estructuras de datos para su sistema particular y como esto afectaba a los otros departamentos.
  • Se refuerza la estandarización - Debido a lo que se mencionó previamente, es más facil estandarizar procesos, formas, nombres de datos, formas, etc.
  • Redundancia controlada - Debido al sistema tradicional de archivos independientes, los datos se duplicaban constantemente lo cual creaba mucha duplicidad de datos y creaba un problema de sincronización cuando se actualizaba un dato en un archivo en particular.  Ejemplo: En el sistema de Registro y de Asistencia Económica pasaba mucho eso.  El método que utilizaron para resolver el problema  fue el de periodicamente actualizar el archivo de Asistencia Económica, con el archivo de registraduria (principal).  Lo cual trae como consecuancia, uso inecesario de los recursos de la computadora.  Ojo!, la redundancia se controla, no se elimina por completo.
  • Consistencia - Al controlarse la redundancia, cuando actualizas un dato, todos los usuarios autorizados de la Base de Datos pueden ver el cambio independientemente de que estén trabajando en distintos sistemas.
  • Integridad - La base de datos tiene la capacidad de validar ciertas condiciones cuando los usuarios entan datos y rechazar entradas que no cumplan con esas condiciones.  El DBA (Data Base Administrator) es responsable de establecer esas validaciones.
  • Seguridad - El DBA al tener control central de los Datos, la Base de Datos le provee mecanismos que le permiten crear niveles de seguridad para distintos tipos de Usuarios.  En COBOL esta opción tendría que programarse.
  • Flexibilidad y rapidez al obtener datos - Aqui el usuario puede fácilmente obtener información de la Base de Datos con tan solo escribir unas breves oraciones.  Esto evita el antiguo y burocrático proceso de llenar una petición al Centro de Cómputos para poder obtener un informe.  Ejemplo:  Explicar como ocurría ese proceso.
  • Aumenta la productividad de los programadores - Debido a que los progamadores no se tienen que preocupar por la organización de los datos ni de su validación, se pueden concentrar en resolver otros problemas inmediatos, mejorando de ese modo su productividad.
  • Mejora el mantenimiento de los programas - Debido a que los datos son independientes de los programas (a diferencia de Cobol), si ocurre un cambio en la estructura de una tabla (archivo), el código no se afecta.  Ejemplo: Explicar el problema de Cobol cuando ocurre un cambio de campo en un archivo aún con el uso de librerías.
  • Independencia de los Datos - Debido a lo que se menciono previamente, los datos pueden modificarse para por ejemplo mejorar el "performance" de la Base de Datos y como consecuancia, no se tiene que modificar los programas.

Cuáles son las características de una Base de Datos

- Independencia de los Datos. Es decir, que los datos no dependen del programa y por tanto cualquier aplicación puede hacer uso de los datos.

- Reducción de la Redundancia. Llamamos redundancia a la existencia de duplicación de los datos, al reducir ésta al máximo conseguimos un mayor aprovechamiento del espacio y además evitamos que existan inconsistencias entre los datos. Las inconsistencias se dan cuando nos encontramos con datos contradictorios.

- Seguridad. Un SBD debe permitir que tengamos un control sobre la seguridad de los datos.

- Se visualiza normalmente como una tabla de una hoja de cálculo, en la que los registros son las filas y las columnas son los campos, o como un formulario.

- Permite realizar un listado de la base de datos.

- Permiten la programación a usuarios avanzados.

2.2. Introducción de datos

En una base de datos podemos introducir, entre otros, los siguientes tipos de datos:

- Vídeo: secuencias de imágenes.

- Gráficos: archivos de imagen que pueden modificar la base de datos.

- Sonido: archivos de audio.

- Lógicos: tratan de establecer relaciones entre los datos.

- Numéricos.

- Alfanuméricos.

Que es una Base de Datos. Investigue tres (3) Concepto


  1. Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
  2. Una Base de Datos consiste de una colección de datos interrelacionados y un conjunto de programas que permiten acceder esos datos.  Su objetivo primordial es proporcionar un medio ambiente que sea conveniente y eficiente tanto al extraer como al almacenar datos.  Su orientación es a nivel empresarial como la entidad central en donde todas sus operaciones se fusionan al utilizar esta herramienta (centralizado).  A continuación veremos las ventajas y desventajas de utilizar una Base de Datos.
  3. Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico. Las bases de datos tradicionales se organizan por campos, registros y archivos. Un campo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, dirección, y número de teléfono.

Investigue y elabore una tabla sobre las Distribuciones de Linux, su año de Publicación, una descripción, los requisitos de instalación y el logo.


Que es Linux

GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres.

Cuáles son los Sistemas Operativos para Móviles, la última versión y el propietario de cada una. Elabore una Tabla.


Cuáles son las versiones o ediciones de Windows 8

Windows 8 Single Language: Es la variante Starter o Basic de este sistema. Incluye lo básico para su uso y al igual que la mayoría de las ediciones básicas de anteriores entregas de Windows. Solo pude usar el idioma que configuró el fabricante OEM,esta versión de Windows 8 no acepta que el usuario instale paquetes de idiomas.

Windows 8: También llamada Core. Es la edición estándar de Windows 8 para las arquitecturas x86 y x64. Es la variante sucesora de Windows 7 Home Basic y Home Premium. Esta edición contiene características enfocadas en el usuario doméstico y provee todas las nuevas características básicas de Windows 8 como la pantalla de Inicio con zoom, azulejos, Windows Store, Internet Explorer 10, standby conectado, integración con cuenta de Microsoft, el escritorio tradicional de Windows y mucho más. Hasta el 1 de febrero de 2013, esta versión solo estará disponible pre-instalada en equipos nuevos.

Windows 8 Pro: Es el sucesor de Windows 7 Professional y Ultimate3 4 y está enfocada hacia los entusiastas y usuarios de pequeñas empresas; incluye todas las características de Windows 8. Las características adicionales incluyen operar como un servidor de escritorio remoto, la habilidad de participar en un dominio de Windows Server, EFS, Hyper-V, arranque VHD, políticas de grupo, cifrado de unidad BitLocker y BitLocker To Go. La funcionalidad de Windows Media Center solo estará disponible para esta edición como un paquete multimedia de pago.4

Windows 8 Pro WMC:(With Media Center) mantiene las mismas características de la edición Pro pero se le incluye Windows Media Center, la cual no viene en la edición anterior. Para eso, solamente en la edición Pro se incluye Windows Anytime Upgrade y con él se puede realizar la actualización a esta edición con la correspondiente clave de producto.

Windows 8 Enterprise: Esta edición provee todas las características de Windows 8 Pro, con características adicionales para asistir con organizaciones IT.3 Esta edición solo estará disponible para clientes de garantía de software.

Windows RT:5 Esta edición solo viene preinstalada en dispositivos basados en la arquitectura ARM como las tabletas ofimáticas6 y ha sido denominado así debido a la plataforma de desarrollo Windows Runtime (WinRT) que Microsoft está introduciendo en Windows 8.6 Contiene de fábrica versiones de escritorio (lo que incluye la edición de archivos) optimizadas para tecnología táctil de las aplicaciones básicas de Office 2013 -- Microsoft Word, Excel, PowerPoint, y OneNote --, de ahí esté destinado para tabletas ofimáticas, y soporta capacidades de cifrado de dispositivo. Muchas características focalizadas en empresas como política de grupo y soporte de dominio no se han incluido. No es compatible con las actuales aplicaciones de Windows. Después de varias cancelaciones de dispositivos con este sistema, los inversores esperan la cancelación de Windows RT.7 El fracaso de Windows RT se ha debido al elevado precio, a la inmadurez del producto y a la mala publicidad.8

Ediciones N: Las ediciones N están disponibles para actualizaciones y nuevas compras de Windows 8. Las características son las mismas que sus versiones equivalentes, pero no incluyen Windows Media Player. El precio también es el mismo, ya que Windows Media Player puede descargarse gratuitamente desde la página de Microsoft. Las ediciones N de Windows 8 se han diseñado para ofrecerte la mayoría de las características de Windows 8, con la posibilidad de elegir. Hay tres ediciones N de Windows 8: Windows 8 N, Windows 8 Pro N y Windows 8 Pro Pack N. Las ediciones N te permiten elegir tu propio reproductor multimedia y el software necesario para administrar y reproducir CDs, DVDs y otros archivos multimedia digitales. Las ediciones N de Windows 8 están disponibles para clientes que residen en países pertenecientes al Espacio Económico Europeo, Croacia y Suiza.

Cuáles son las versiones o ediciones de Windows 7, su año de publicación y una breve descripción. Elabore una Tabla.


miércoles, 13 de agosto de 2014

domingo, 10 de agosto de 2014

Complete la Siguiente Tabla sobre las Versiones de Windows




Que es Windows

Windows es un término de origen Inglés, que significa ventanas. Windows es un sistema operativo para computadoras, es propiedad de Microsoft y de su fundador, Bill Gates, y es uno de los más utilizados en todo el mundo.

Complete la siguiente tabla de acuerdo a la Clasificación de los Sistemas Operativos








Cuáles son los Sistemas Operativos más utilizados


1. Windows XP (72.93%)
2. Windows Vista (17.90%)
3. Mac OS X 10.5 (3.42%)
4. Linux (1.05%)
5. Mac OS X 10.4 (1.03%)
6. Windows 2000 (0.97%)
7. Windows 7 (0.89%) 
8. iPhone (0.30%)
9. Windows 98 (0.14%)

Cuáles son las funciones básicas del Sistema Operativo

Los sistemas operativos, en su condición de capa software que posibilitan y simplifica el manejo de un ordenador, desempeñan una serie de funciones básicas esenciales para la gestión del equipo.

Entre las más destacables, cada una ejercida por un componente interno (módulo en núcleos monolíticos y servidor en microkernels), podemos reseñar las siguientes:
Proporcionar comodidad en el uso de un ordenador.
Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)
Brindar una interfaz al usuario, ejecutando instrucciones (comandos).
Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).

  • Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema informático:
  • suministro de interfaz al usuario
  • administración de recursos
  • administración de archivos
  • administración de tareas

servicio de soporte y utilidades

Escriba tres (3) Definiciones de Sistema Operativo



  1. Un sistema operativo (SO o, frecuentemente, OS —del inglés Operating System—) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa (aunque puede que parte del mismo se ejecute en espacio de usuario).
  2.  sistema operativo es el programa (o software) más importante de un Computador. Para que funcionen los otros programas, cada computador  de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
  3. sistema operativo Conjunto de órdenes y programas que controlan los procesos básicos de una computadora y permiten el funcionamiento de otros programas

Explique en qué consiste el Software Libre

El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar «software libre» a «software gratuito» (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente (software comercial). Análogamente, el software gratis o gratuito incluye en ocasiones el código fuente; no obstante, este tipo de software no es «libre» en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

Investigue cual es el Top 10 de los Antivirus más utilizado

10) Emsisoft a-squared Free

Algo desconocido y un poco desplazado entre los antiivrus gratuitos, a-squared Free apareció en nuestro radar después de cierta asociación con la gente que desarrollo el firewall Online Armor. a-squared posee tanto un antivirus como un anti-malware, por lo que es posible detectar otras clases de bichos. Sin embargo, a-squared es un producto que trabaja por demanda, o sea, no se mantiene residente en el ordenador ni posee capacidades de automatización frente a una amenaza. Como si eso fuera poco, los análisis publicados en su página oficial son obsoletos, y demanda más de 96 MB de descarga, razones más que suficientes para ubicarlo en el décimo lugar sobre diez.9) ClamWin
La única opción de código abierto en toda la lista, ClamWin está basado en el conocido Clam Antivirus. Durante el tiempo que lo hemos utilizado notamos que la base de datos era actualizada muy frecuentemente, mientras que su demanda de recursos se mantenía extremadamente baja. Por otro lado, ClamWin también trabaja por demanda, ya que carece de un sistema activo de protección. Actualmente existe un proyecto paralelo que agrega dicha función, pero aún no hay novedades en los canales oficiales. Otro detalle de ClamWin es su baja tasa de detección. Hemos consultado varios estudios, y aún se ubica muy lejos de las opciones más robustas, por lo que no tenemos otra opción más que colocarlo en esta posición de la lista.

8) Comodo Antivirus
Comodo es más conocido por su firewall gratuito y por sus soluciones integrales de seguridad, pero también posee un antivirus completamente gratis. Las opiniones sobre este antivirus se mantienen bastante divididas. Por un lado se lo considera como una opción muy sólida, mientras que también se han criticado algunos detalles sobre su demanda de recursos, algo que parece ser una moneda bastante corriente entre el software de Comodo. De acuerdo a nuestra experiencia, los productos Comodo hacen su trabajo, pero no son paladines en eficiencia. Por lo tanto, este lugar en la lista parece ser el adecuado.

7) BitDefender Free

Algunos podrán cuestionar que esta solución gratuita se encuentre en esta posición, siendo en realidad un antivirus manual que sólo puede ser utilizado por demanda. La gente que desarrolla al BitDefender ha dejado la protección automática de forma exclusiva en opciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sin embargo, BitDefender Free comparte el mismo motor de detección que las versiones comerciales, el cual es conocido por ser uno de los mejores del mercado. Esta es una circunstancia de peso que coloca a BitDefender en el séptimo puesto de la lista, de lo contrario habría aparecido un poco más atrás.

6) PC Tools AntiVirus Free

Conocemos mejor a PC Tools a través de su solución comercial, que mantiene un puntaje muy decente entre las mediciones hechas por el estudio independiente AV Comparatives. Al igual que con BitDefender Free, su tasa de detección ha mostrado resultados sólidos, sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas. Algunos problemas en versiones anteriores han dejado a PC Tools Free algo manchado, y aunque esto no sucede con su última versión, lo cierto es que hay opciones mejores más adelante en la lista.

5) Panda Cloud AntiVirus

Hemos visto a la edición en la nube del Panda Antivirus muchas veces, y los resultados que hemos obtenido de él son muy interesantes. ¿Por qué entonces está ubicado aquí? No porque sea malo, sino porque los antivirus que están por encima son más completos. El concepto de antivirus en la nube todavía se encuentra en cierta etapa experimental, más allá de que el antivirus ya pueda ser descargado en su versión final. Este es tal vez el mayor punto de resistencia para el Panda Cloud, ya que los usuarios en general están acostumbrados a soluciones locales. Panda Cloud AntiVirus es parte del top 5, y lo es con mérito propio.

4) Microsoft Security Essentials

Nadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus, después del "percance" sufrido con el ya extinto OneCare. Pero más allá de que Security Essentials aparezca instalado en casi todo ordenador que posea a Windows 7 preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muy interesante. Bastante honesto con su consumo de recursos, Microsoft Security Essentials también ha obtenido una posición significativa en la última prueba de AV Comparatives. Sus únicos dos puntos en contra son la validación WGA y la imposibilidad de desactivar el acceso al servicio SpyNet, algo que mantiene alejados a una cantidad significativa de usuarios.

3) AVG Free

En una época, no habíamos dudado en declararlo la mejor opción en materia de antivirus gratuitos. Ahora, AVG puede mantenerse como uno de los más descargados entre sus competidores, pero sus últimas versiones han causado algunas molestias entre los usuarios. Incluso nosotros hemos tenido ciertos percances de compatibilidad que nos obligaron a quitarlo de algunos ordenadores. AVG Free se ubica en el tercer lugar por su popularidad y porque mantiene una tasa de detección muy similar a la que posee Security Essentials, pero con la ventaja de no necesitar procesos adicionales como la validación de Windows. Está en el top 3, pero tiene espacio para mejorar.

2) Avira AntiVir Free Edition

Determinar esta posición ha sido lo más difícil de todo el artículo. Todos sabemos que Avira es un antivirus extraordinario, y que no dudaríamos en recomendarlo en ningún caso. Utiliza el motor de su versión comercial, con una capacidad de detección superior al 99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables. Sólo está el detalle de ese anuncio de publicidad que aparece cada vez que se actualiza, pero puede ser bloqueado fácilmente.

1) Avast! Free Antivirus 5

No quedan dudas: La nueva versión 5 de Avast ha arrasado en todos los aspectos. Nueva interfaz, bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muy sencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante: Es prácticamente invisible, salvo por la voz que anuncia una actualización finalizada. Avira y Avast son, actualmente, los dos antivirus gratuitos que deberían ser tenidos en cuenta por sobre todos los demás. Sin embargo, es posible buscar razones que coloquen a Avast por encima de Avira. Una de ellas es que el proceso de actualización de Avast es más limpio que el de Avira. Es algo común que los antivirus gratuitos no tengan prioridad a la hora de descargar actualizaciones, pero en Avast esto se nota menos que con Avira. Definitivamente, recomendado.