• Like
Conceptos sistemas operativos
Upcoming SlideShare
Loading in...5
×

Conceptos sistemas operativos

  • 246 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
246
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1.  TECLADO QWERTY: es la distribución de teclado más común. Fue diseñado y patentado por Christopher Sholes en 1868 y vendido a Remington en 1873. Su nombre proviene de las primeras seis letras de su fila superior de teclas.La distribución QWERTY no fue inventada para reducir la velocidad y en consecuenciaevitar que la máquina se trabara, la realidad es totalmente diferente y se diseño con dospropósitos:  Lograr que las personas escribieran más rápido distribuyendo las letras de tal forma que se puedan usar las dos manos para escribir la mayoría de las palabras.  Evitar que los martillos de las letras chocaran entre ellas, en los primeros diseños.Lograrlo tomó 6 años de pruebas y con ayuda de un estudio de frecuencia en el uso deletras preparado por Amos Densmore, profesor hermano de James Densmore, quieninvirtió en el invento de Christopher Sholes . Fue después de modificar el orden que suinvento se empezó a vender realmente.Años más tarde Stan Liebowitz de la Universidad de Texas en Dallas y StephenMargolis de la Universidad de California publicaron en 1990 (20 años) un artículodonde destruyen el mito del teclado QWERTY y esa otra idea equivocada que muchostienen que la distribución Dvorak es mejor, más rápida y más efectiva. El texto se llamaThe Fable of Keys.Se explica que en 1956 un estudio diseñado por los Servicios de AdministraciónGeneral de Estados Unidos determinaron que las personas que usaban QWERTY erancasi tan rápidos, o más rápidos, como aquellos que usan la distribución Dvorak, no haynecesidad de aprender otros sistema de distribución porque simplemente no vale la penani el esfuerzo.En pocas palabras: la distribución QWERTY no fue pensada específicamente paraescribir más lento y los teclados Dvorak no logran hacer escribir más rápido.En este teclado, según la técnica de mecanografía más difundida, en posición de reposo,cuatro dedos de cada mano se colocan sobre la fila central de teclas. Para poderencontrar esta posición sin tener que mirar el teclado, las teclas correspondientes a losdedos índice de cada mano (F y J) suelen tener algún rasgo distintivo al tacto.Esta disposición de teclado se llevó a los ordenadores para desplazar más fácilmente alas máquinas de escribir en las oficinas. De esta forma, las personas encargadas demecanografiar documentos seguían sabiendo manejar los nuevos teclados informáticos.El teclado QWERTY tiene versiones para diferentes lenguas. Hay países, comoAlemania, que intercambian la tecla "Y" y la tecla "Z", con lo que se convierte enteclado QWERTZ. En Francia y Bélgica hay más cambios y las primeras 6 teclasalfabéticas tienen la secuencia AZERTY. En la disposición española y latinoamericanase incluye la letra "Ñ".
  • 2.  ACTIVESYNC es un programa de sincronización de datos desarrollado por Microsoft para su uso con sus sistemas operativos Microsoft Windows. Originalmente lanzado bajo el nombre de "Explorador de PC Móvil" en 1996, proporciona a los usuarios de Microsoft Windows, una manera de transportar los documentos, calendarios, listas de contacto y correo electrónico entre la computadora de escritorio y un dispositivo móvil, como un PC de mano, teléfonos móviles, o cualquier otro dispositivo portátil que soporte el protocolo de ActiveSync. ActiveSync está disponible como una descarga gratuita desde el sitio web de Microsoft.ActiveSync utiliza Exchange ActiveSync, un protocolo propietario, que requiere deotros proveedores de la licencia del protocolo para lograr la compatibilidad. RED PRIVADA VIRTUAL, RPV, O VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresautilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnicola conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a suequipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo elloutilizando la infraestructura de Internet.Básicamente existen tres arquitecturas de conexión VPN:[VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste enusuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinascomerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet comovínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al quetienen en la red local de la empresa. Muchas empresas han reemplazado con estatecnología su infraestructura dial-up (módems y líneas telefónicas).VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con lasede central de la organización. El servidor VPN, que posee un vínculo permanente aInternet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnelVPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios desu proveedor local de Internet, típicamente mediante conexiones de banda ancha. Estopermite eliminar los costosos vínculos punto a punto tradicionales (realizadoscomúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en lascomunicaciones internacionales. Es más común el siguiente punto, también llamadotecnología de túnel o tunneling.[Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobreotro (protocolo de red encapsulador) creando un túnel dentro de una red decomputadoras. El establecimiento de dicho túnel se implementa incluyendo una PDUdeterminada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otrodel túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. Deesta manera se encaminan los paquetes de datos sobre nodos intermedios que son
  • 3. incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido porlos puntos extremos y el protocolo de comunicación empleado, que entre otros, podríaser SSH.El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que seesté tratando, como por ejemplo la comunicación de islas en escenarios multicast, laredirección de tráfico, etc.Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirecciónde tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil nose encuentra en su red base, necesita que su home-agent realice ciertas funciones en supuesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil yredirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo detunneling, ya que es necesario que los paquetes conserven su estructura y contenidooriginales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por elnodo-móvil.(conceptos por el autor- Fernando Martin Rivas Fuentes Rivera)VPN over LAN Este esquema es el menos difundido pero uno de los más poderosospara utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vezde utilizar Internet como medio de conexión, emplea la misma red de área local (LAN)de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lohace muy conveniente para mejorar las prestaciones de seguridad de las redesinalámbricas (WiFi).Un ejemplo clásico es un servidor con información sensible, como las nóminas desueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más elagregado del cifrado, haciendo posible que sólo el personal de recursos humanoshabilitado pueda acceder a la información.Otro ejemplo es la conexion a redes WIFI haciendo uso de túneles cifrados IPSEC oSSL que además de pasar por los métodos de autenticación tradicionales (WAP, WEP,MAcaddress, etc.) agregan las credenciales de seguridad del túnel VPN creado en laLAN internas o externas. PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN.Una VPN es una red privada de computadores que usa Internet para conectar sus nodos.La especificación para PPTP fue publicada por el RFC 2637, aunque no ha sidoratificada como estándar por el IETF.Introduccion: Point-To-Point Tunneling Protocol (PPTP) permite el seguro intercambiode datos de un cliente a un servidor formando una Red Privada Virtual (VPN por elanglicismo Virtual Private Network), basado en una red de trabajo vía TCP/IP. El puntofuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte
  • 4. existiendo una infraestructura de área de trabajo, como INTERNET. Esta habilidadpermitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sinel gasto de una línea alquilada.Esta tecnología que hace posible el PPTP es una extensión del acceso remoto del PPP(point-to-point-protocol......RFC 1171). La tecnología PPTP encapsula los paquetes pppen datagramas IP para su transmisión bajo redes basadas en TCP/IP. El PPTP es ahoramismo un boceto de protocolo esperando por su estandarización. Las compañías"involucradas" en el desarrollo del PPTP son Microsoft :P. Ascend Communications,3com / Primary Access, ECI Telematics y US Robotics.PPTP y VPN: El protocolo Point-To-Point Tunneling Protocol viene incluido conWindowsNT 4.0 Server y Workstation. Los Pc`s que tienen corriendo dentro de elloseste protocolo pueden usarlo para conectar con toda seguridad a una red privada comoun cliente de acceso remoto usando una red publica como Internet.Una característica importante en el uso del PPTP es su soporte para VPN. La mejorparte de esta característica es que soporta VPN`s sobre public-switched telephonenetworks (PSTNs) que son los comúnmente llamados accesos telefónicos a redes.Usando PPTP una compañía puede reducir en un gran porcentaje el coste dedistribución de una red extensa, la solución del acceso remoto para usuarios en continuodesplazamiento porque proporciona seguridad y comunicaciones cifradas sobreestructuras de área de trabajo existentes como PSTNs o Internet.La seguridad de PPTP ha sido completamente rota y las instalaciones con PPTPdeberían ser retiradas o actualizadas a otra tecnología de VPN. La utilidad ASLEAPpuede obtener claves de sesiones PPTP y descifrar el tráfico de la VPN. Los ataques aPPTP no pueden ser detectados por el cliente o el servidor porque el exploit es pasivo.El fallo de PPTP es causado por errores de diseño en la criptografía en los protocoloshandshake LEAP de Cisco y MSCHAP-v2 de Microsoft y por las limitaciones de lalongitud de la clave en MPPE. STREAMING consiste en la distribución de audio o video por Internet. La palabra streaming se refiere a que se trata de una corriente continua (sin interrupción). El usuario puede escuchar o ver en el momento que quiera. Este tipo de tecnología permite que se almacenen en un búfer lo que se va escuchando o viendo. El streaming hace posible escuchar música o ver videos sin necesidad de ser descargados previamente. Sintetizando, desde la aparición del Real Audio 1.0 de la compañía Real Networks se puede tener una radio en línea. HTML 5 (HyperText Markup Language, versión 5) es la quinta revisión importante del lenguaje básico de la World Wide Web, HTML. HTML 5 especifica dos variantes de sintaxis para HTML: un «clásico» HTML (text/html), la variante conocida como HTML5 y una variante XHTML conocida como sintaxis XHTML5 que deberá ser servida como XML (XHTML) (application/xhtml+xml).[1] , [2] Esta es la primera vez que HTML y XHTML se han desarrollado en paralelo. El desarrollo de este código es regulado por el Consorcio W3C.
  • 5. HTML 5 establece una serie de nuevos elementos y atributos que reflejan el uso típicode los sitios web modernos. Algunos de ellos son técnicamente similares a las etiquetas<div> y <span>, pero tienen un significado semántico, como por ejemplo <nav>(bloque de navegación del sitio web) y <footer>. Otros elementos proporcionan nuevasfuncionalidades a través de una interfaz estandarizada, como los elementos <audio> y<video>.Mejoras en el elemento <canvas>, capaz de renderizar en algunos navegadoreselementos 3DAlgunos elementos de HTML 4.01 han quedado obsoletos, incluyendo elementospuramente de presentación, como <font> y <center>, cuyos efectos son manejados porel CSS. También hay un renovado enfasis en la importancia del scripting DOM para elcomportamiento de la web. ARM (Advanced RISC Machines) a una familia de microprocesadores RISC diseñados por la empresa Acorn Computers y desarrollados por Advanced RISC Machines Ltd., una empresa derivada de la anterior.El juego de instrucciones del ARM es similar al del MOS 6502, pero incluyecaracterísticas adicionales que le permiten conseguir un mejor rendimiento en suejecución. Para mantener el concepto tradicional de RISC, se estableció la ejecución deuna orden en un tiempo, por lo general, de un ciclo. La característica más interesante esel uso de los 4 bits superiores como código de condición, haciendo que cualquierinstrucción pueda ser condicional. Este corte reduce el espacio para algunosdesplazamientos en el acceso a la memoria, pero permite evitar perder ciclos de reloj enel pipeline al ejecutar pequeños trozos de código con ejecución condicional. El ejemplotípico es el Máximo común divisor, según el algoritmo de Euclides.