SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
   TECLADO QWERTY: es la distribución de teclado más común. Fue diseñado y
    patentado por Christopher Sholes en 1868 y vendido a Remington en 1873. Su
    nombre proviene de las primeras seis letras de su fila superior de teclas.

La distribución QWERTY no fue inventada para reducir la velocidad y en consecuencia
evitar que la máquina se trabara, la realidad es totalmente diferente y se diseño con dos
propósitos:

       Lograr que las personas escribieran más rápido distribuyendo las letras de tal
        forma que se puedan usar las dos manos para escribir la mayoría de las palabras.

       Evitar que los martillos de las letras chocaran entre ellas, en los primeros
        diseños.

Lograrlo tomó 6 años de pruebas y con ayuda de un estudio de frecuencia en el uso de
letras preparado por Amos Densmore, profesor hermano de James Densmore, quien
invirtió en el invento de Christopher Sholes . Fue después de modificar el orden que su
invento se empezó a vender realmente.

Años más tarde Stan Liebowitz de la Universidad de Texas en Dallas y Stephen
Margolis de la Universidad de California publicaron en 1990 (20 años) un artículo
donde destruyen el mito del teclado QWERTY y esa otra idea equivocada que muchos
tienen que la distribución Dvorak es mejor, más rápida y más efectiva. El texto se llama
The Fable of Keys.

Se explica que en 1956 un estudio diseñado por los Servicios de Administración
General de Estados Unidos determinaron que las personas que usaban QWERTY eran
casi tan rápidos, o más rápidos, como aquellos que usan la distribución Dvorak, no hay
necesidad de aprender otros sistema de distribución porque simplemente no vale la pena
ni el esfuerzo.

En pocas palabras: la distribución QWERTY no fue pensada específicamente para
escribir más lento y los teclados Dvorak no logran hacer escribir más rápido.

En este teclado, según la técnica de mecanografía más difundida, en posición de reposo,
cuatro dedos de cada mano se colocan sobre la fila central de teclas. Para poder
encontrar esta posición sin tener que mirar el teclado, las teclas correspondientes a los
dedos índice de cada mano (F y J) suelen tener algún rasgo distintivo al tacto.

Esta disposición de teclado se llevó a los ordenadores para desplazar más fácilmente a
las máquinas de escribir en las oficinas. De esta forma, las personas encargadas de
'mecanografiar' documentos seguían sabiendo manejar los nuevos teclados informáticos.

El teclado QWERTY tiene versiones para diferentes lenguas. Hay países, como
Alemania, que intercambian la tecla "Y" y la tecla "Z", con lo que se convierte en
teclado QWERTZ. En Francia y Bélgica hay más cambios y las primeras 6 teclas
alfabéticas tienen la secuencia AZERTY. En la disposición española y latinoamericana
se incluye la letra "Ñ".
   ACTIVESYNC es un programa de sincronización de datos desarrollado por
    Microsoft para su uso con sus sistemas operativos Microsoft Windows.
    Originalmente lanzado bajo el nombre de "Explorador de PC Móvil" en 1996,
    proporciona a los usuarios de Microsoft Windows, una manera de transportar los
    documentos, calendarios, listas de contacto y correo electrónico entre la
    computadora de escritorio y un dispositivo móvil, como un PC de mano, teléfonos
    móviles, o cualquier otro dispositivo portátil que soporte el protocolo de
    ActiveSync. ActiveSync está disponible como una descarga gratuita desde el sitio
    web de Microsoft.

ActiveSync utiliza Exchange ActiveSync, un protocolo propietario, que requiere de
otros proveedores de la licencia del protocolo para lograr la compatibilidad.



   RED PRIVADA VIRTUAL, RPV, O VPN de las siglas en inglés de Virtual
    Private Network, es una tecnología de red que permite una extensión de la red local
    sobre una red pública o no controlada, como por ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico
la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su
equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello
utilizando la infraestructura de Internet.

Básicamente existen tres arquitecturas de conexión VPN:

[VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en
usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas
comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como
vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que
tienen en la red local de la empresa. Muchas empresas han reemplazado con esta
tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la
sede central de la organización. El servidor VPN, que posee un vínculo permanente a
Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel
VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de
su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto
permite eliminar los costosos vínculos punto a punto tradicionales (realizados
comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las
comunicaciones internacionales. Es más común el siguiente punto, también llamado
tecnología de túnel o tunneling.

[Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobre
otro (protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU
determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro
del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De
esta manera se encaminan los paquetes de datos sobre nodos intermedios que son
incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por
los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría
ser SSH.

El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se
esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la
redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección
de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no
se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su
puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y
redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de
tunneling, ya que es necesario que los paquetes conserven su estructura y contenido
originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el
nodo-móvil.(conceptos por el autor- Fernando Martin Rivas Fuentes Rivera)

VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos
para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez
de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN)
de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo
hace muy conveniente para mejorar las prestaciones de seguridad de las redes
inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las nóminas de
sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el
agregado del cifrado, haciendo posible que sólo el personal de recursos humanos
habilitado pueda acceder a la información.

Otro ejemplo es la conexion a redes WIFI haciendo uso de túneles cifrados IPSEC o
SSL que además de pasar por los métodos de autenticación tradicionales (WAP, WEP,
MAcaddress, etc.) agregan las credenciales de seguridad del túnel VPN creado en la
LAN internas o externas.



   PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones
    desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary
    Access, ECI Telematics conocidas colectivamente como PPTP Forum, para
    implementar redes privadas virtuales o VPN.

Una VPN es una red privada de computadores que usa Internet para conectar sus nodos.

La especificación para PPTP fue publicada por el RFC 2637, aunque no ha sido
ratificada como estándar por el IETF.

Introduccion: Point-To-Point Tunneling Protocol (PPTP) permite el seguro intercambio
de datos de un cliente a un servidor formando una Red Privada Virtual (VPN por el
anglicismo Virtual Private Network), basado en una red de trabajo vía TCP/IP. El punto
fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte
existiendo una infraestructura de área de trabajo, como INTERNET. Esta habilidad
permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin
el gasto de una línea alquilada.

Esta tecnología que hace posible el PPTP es una extensión del acceso remoto del PPP
(point-to-point-protocol......RFC 1171). La tecnología PPTP encapsula los paquetes ppp
en datagramas IP para su transmisión bajo redes basadas en TCP/IP. El PPTP es ahora
mismo un boceto de protocolo esperando por su estandarización. Las compañías
"involucradas" en el desarrollo del PPTP son Microsoft :P. Ascend Communications,
3com / Primary Access, ECI Telematics y US Robotics.

PPTP y VPN: El protocolo Point-To-Point Tunneling Protocol viene incluido con
WindowsNT 4.0 Server y Workstation. Los Pc`s que tienen corriendo dentro de ellos
este protocolo pueden usarlo para conectar con toda seguridad a una red privada como
un cliente de acceso remoto usando una red publica como Internet.

Una característica importante en el uso del PPTP es su soporte para VPN. La mejor
parte de esta característica es que soporta VPN`s sobre public-switched telephone
networks (PSTNs) que son los comúnmente llamados accesos telefónicos a redes.

Usando PPTP una compañía puede reducir en un gran porcentaje el coste de
distribución de una red extensa, la solución del acceso remoto para usuarios en continuo
desplazamiento porque proporciona seguridad y comunicaciones cifradas sobre
estructuras de área de trabajo existentes como PSTNs o Internet.

La seguridad de PPTP ha sido completamente rota y las instalaciones con PPTP
deberían ser retiradas o actualizadas a otra tecnología de VPN. La utilidad ASLEAP
puede obtener claves de sesiones PPTP y descifrar el tráfico de la VPN. Los ataques a
PPTP no pueden ser detectados por el cliente o el servidor porque el exploit es pasivo.

El fallo de PPTP es causado por errores de diseño en la criptografía en los protocolos
handshake LEAP de Cisco y MSCHAP-v2 de Microsoft y por las limitaciones de la
longitud de la clave en MPPE.

   STREAMING consiste en la distribución de audio o video por Internet. La palabra
    streaming se refiere a que se trata de una corriente continua (sin interrupción). El
    usuario puede escuchar o ver en el momento que quiera. Este tipo de tecnología
    permite que se almacenen en un búfer lo que se va escuchando o viendo. El
    streaming hace posible escuchar música o ver videos sin necesidad de ser
    descargados previamente. Sintetizando, desde la aparición del Real Audio 1.0 de la
    compañía Real Networks se puede tener una radio en línea.

   HTML 5 (HyperText Markup Language, versión 5) es la quinta revisión importante
    del lenguaje básico de la World Wide Web, HTML. HTML 5 especifica dos
    variantes de sintaxis para HTML: un «clásico» HTML (text/html), la variante
    conocida como HTML5 y una variante XHTML conocida como sintaxis XHTML5
    que deberá ser servida como XML (XHTML) (application/xhtml+xml).[1] , [2] Esta
    es la primera vez que HTML y XHTML se han desarrollado en paralelo.
    El desarrollo de este código es regulado por el Consorcio W3C.
HTML 5 establece una serie de nuevos elementos y atributos que reflejan el uso típico
de los sitios web modernos. Algunos de ellos son técnicamente similares a las etiquetas
<div> y <span>, pero tienen un significado semántico, como por ejemplo <nav>
(bloque de navegación del sitio web) y <footer>. Otros elementos proporcionan nuevas
funcionalidades a través de una interfaz estandarizada, como los elementos <audio> y
<video>.
Mejoras en el elemento <canvas>, capaz de renderizar en algunos navegadores
elementos 3D
Algunos elementos de HTML 4.01 han quedado obsoletos, incluyendo elementos
puramente de presentación, como <font> y <center>, cuyos efectos son manejados por
el CSS. También hay un renovado enfasis en la importancia del scripting DOM para el
comportamiento de la web.


   ARM (Advanced RISC Machines) a una familia de microprocesadores RISC
    diseñados por la empresa Acorn Computers y desarrollados por Advanced RISC
    Machines Ltd., una empresa derivada de la anterior.

El juego de instrucciones del ARM es similar al del MOS 6502, pero incluye
características adicionales que le permiten conseguir un mejor rendimiento en su
ejecución. Para mantener el concepto tradicional de RISC, se estableció la ejecución de
una orden en un tiempo, por lo general, de un ciclo. La característica más interesante es
el uso de los 4 bits superiores como código de condición, haciendo que cualquier
instrucción pueda ser condicional. Este corte reduce el espacio para algunos
desplazamientos en el acceso a la memoria, pero permite evitar perder ciclos de reloj en
el pipeline al ejecutar pequeños trozos de código con ejecución condicional. El ejemplo
típico es el Máximo común divisor, según el algoritmo de Euclides.

Más contenido relacionado

La actualidad más candente

Conceptos Basicos de Internet
Conceptos Basicos de InternetConceptos Basicos de Internet
Conceptos Basicos de InternetKEFON
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
Conceptos básicos de Internet
Conceptos básicos de InternetConceptos básicos de Internet
Conceptos básicos de InternetKEFON
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redesTatii00
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redesTatii00
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internetAlexys González
 
T2 redes locales
T2 redes localesT2 redes locales
T2 redes localespablomtnez
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internetKEFON
 
Glosario nancyguaman
Glosario nancyguaman Glosario nancyguaman
Glosario nancyguaman Nancy Guaman
 
Glosario roger7788
Glosario roger7788Glosario roger7788
Glosario roger7788roger199713
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internettanisanches43
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internetlinitaaguiar
 
Redes informáticas-Glosario
Redes informáticas-GlosarioRedes informáticas-Glosario
Redes informáticas-GlosarioEyusmayra
 

La actualidad más candente (16)

Que son la redes laura mu+¦oz 10d st
Que son la redes laura mu+¦oz 10d stQue son la redes laura mu+¦oz 10d st
Que son la redes laura mu+¦oz 10d st
 
Conceptos Basicos de Internet
Conceptos Basicos de InternetConceptos Basicos de Internet
Conceptos Basicos de Internet
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Conceptos básicos de Internet
Conceptos básicos de InternetConceptos básicos de Internet
Conceptos básicos de Internet
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internet
 
T2 redes locales
T2 redes localesT2 redes locales
T2 redes locales
 
Redes locales basico 301121 5
Redes locales basico 301121 5Redes locales basico 301121 5
Redes locales basico 301121 5
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internet
 
Glosario nancyguaman
Glosario nancyguaman Glosario nancyguaman
Glosario nancyguaman
 
Glosario roger7788
Glosario roger7788Glosario roger7788
Glosario roger7788
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Redes informáticas-Glosario
Redes informáticas-GlosarioRedes informáticas-Glosario
Redes informáticas-Glosario
 

Destacado

La motivación para el personal
La motivación para el personalLa motivación para el personal
La motivación para el personalAlejandro2508
 
Une 2 psy250 session 2 intro to lifespan fa 2013
Une 2 psy250  session 2  intro to lifespan fa 2013Une 2 psy250  session 2  intro to lifespan fa 2013
Une 2 psy250 session 2 intro to lifespan fa 2013Susan Hansen
 
How Twitter Saved My Life; Not Really, but Maybe?
How Twitter Saved My Life; Not Really, but Maybe?How Twitter Saved My Life; Not Really, but Maybe?
How Twitter Saved My Life; Not Really, but Maybe?John Chen
 
Social Media Marketing
Social Media MarketingSocial Media Marketing
Social Media MarketingLarry Jennings
 
Everyone's A Mechanic
Everyone's A MechanicEveryone's A Mechanic
Everyone's A MechanicBrad Houston
 
CIENCIA Y TECNOLOGÍA EN LOS PAÍSES EN DESARROLLO
CIENCIA Y TECNOLOGÍA EN LOS PAÍSES EN DESARROLLOCIENCIA Y TECNOLOGÍA EN LOS PAÍSES EN DESARROLLO
CIENCIA Y TECNOLOGÍA EN LOS PAÍSES EN DESARROLLOkenysanchez222
 

Destacado (8)

La motivación para el personal
La motivación para el personalLa motivación para el personal
La motivación para el personal
 
Picasso
PicassoPicasso
Picasso
 
Une 2 psy250 session 2 intro to lifespan fa 2013
Une 2 psy250  session 2  intro to lifespan fa 2013Une 2 psy250  session 2  intro to lifespan fa 2013
Une 2 psy250 session 2 intro to lifespan fa 2013
 
How Twitter Saved My Life; Not Really, but Maybe?
How Twitter Saved My Life; Not Really, but Maybe?How Twitter Saved My Life; Not Really, but Maybe?
How Twitter Saved My Life; Not Really, but Maybe?
 
Social Media Marketing
Social Media MarketingSocial Media Marketing
Social Media Marketing
 
4 anna -36-44
4 anna -36-444 anna -36-44
4 anna -36-44
 
Everyone's A Mechanic
Everyone's A MechanicEveryone's A Mechanic
Everyone's A Mechanic
 
CIENCIA Y TECNOLOGÍA EN LOS PAÍSES EN DESARROLLO
CIENCIA Y TECNOLOGÍA EN LOS PAÍSES EN DESARROLLOCIENCIA Y TECNOLOGÍA EN LOS PAÍSES EN DESARROLLO
CIENCIA Y TECNOLOGÍA EN LOS PAÍSES EN DESARROLLO
 

Similar a Conceptos sistemas operativos

Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
Redes de Computdoras
Redes de ComputdorasRedes de Computdoras
Redes de ComputdorasJose Morales
 
conceptos de internet
conceptos de internetconceptos de internet
conceptos de internetstikc
 
conceptos basicos del internet
conceptos basicos del internetconceptos basicos del internet
conceptos basicos del internetstikc
 
Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01Fabian Martinez
 
20 conceptos relacionados con el internet
20 conceptos relacionados con el internet20 conceptos relacionados con el internet
20 conceptos relacionados con el internetLAIDYTATIANA
 
Tema informatica isaacmendez
Tema informatica isaacmendezTema informatica isaacmendez
Tema informatica isaacmendezisaac_mendez
 
Conferencia De Red
Conferencia De RedConferencia De Red
Conferencia De Redseup
 
Redes Tecnologia
Redes TecnologiaRedes Tecnologia
Redes Tecnologiayaiska
 
Conceptos basicos de las redes e internet
Conceptos basicos de las redes e internetConceptos basicos de las redes e internet
Conceptos basicos de las redes e interneteduar90
 
Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]ana1002cris
 
Guía de laboratorio internet
Guía de laboratorio internetGuía de laboratorio internet
Guía de laboratorio internetRodrigo Calix
 
CONCEPTO BÁSICO DE REDES E INTERNET
CONCEPTO BÁSICO DE REDES E INTERNETCONCEPTO BÁSICO DE REDES E INTERNET
CONCEPTO BÁSICO DE REDES E INTERNETyessicasusana
 
Presentacion internet
Presentacion internetPresentacion internet
Presentacion internetOdetteAcosta
 
Topografia de red
Topografia de redTopografia de red
Topografia de redClaire1-2
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetana1002cris
 

Similar a Conceptos sistemas operativos (20)

Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Redes de Computdoras
Redes de ComputdorasRedes de Computdoras
Redes de Computdoras
 
Vpn
VpnVpn
Vpn
 
conceptos de internet
conceptos de internetconceptos de internet
conceptos de internet
 
conceptos basicos del internet
conceptos basicos del internetconceptos basicos del internet
conceptos basicos del internet
 
Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01
 
20 conceptos relacionados con el internet
20 conceptos relacionados con el internet20 conceptos relacionados con el internet
20 conceptos relacionados con el internet
 
Tema informatica isaacmendez
Tema informatica isaacmendezTema informatica isaacmendez
Tema informatica isaacmendez
 
Conferencia De Red
Conferencia De RedConferencia De Red
Conferencia De Red
 
Redes Tecnologia
Redes TecnologiaRedes Tecnologia
Redes Tecnologia
 
Conceptos basicos de las redes e internet
Conceptos basicos de las redes e internetConceptos basicos de las redes e internet
Conceptos basicos de las redes e internet
 
Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]
 
Guía de laboratorio internet
Guía de laboratorio internetGuía de laboratorio internet
Guía de laboratorio internet
 
CONCEPTO BÁSICO DE REDES E INTERNET
CONCEPTO BÁSICO DE REDES E INTERNETCONCEPTO BÁSICO DE REDES E INTERNET
CONCEPTO BÁSICO DE REDES E INTERNET
 
Presentacion internet
Presentacion internetPresentacion internet
Presentacion internet
 
Topografia de red
Topografia de redTopografia de red
Topografia de red
 
Una red
Una redUna red
Una red
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
D resumenes
D resumenesD resumenes
D resumenes
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 

Más de Didier Alexander (20)

Componentes de las redes
Componentes de las redesComponentes de las redes
Componentes de las redes
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Hardware y software del computador
Hardware y software del computadorHardware y software del computador
Hardware y software del computador
 
El software del computador
El software del computadorEl software del computador
El software del computador
 
El hardware del computador
El hardware del computadorEl hardware del computador
El hardware del computador
 
Historia de la redes
Historia  de la redesHistoria  de la redes
Historia de la redes
 
El hardware del computador
El hardware del computadorEl hardware del computador
El hardware del computador
 
Tipos de computador
Tipos de computadorTipos de computador
Tipos de computador
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Diagramas de flujo
Diagramas de flujoDiagramas de flujo
Diagramas de flujo
 
Editores gratuitos
Editores gratuitosEditores gratuitos
Editores gratuitos
 
Qué es el streaming
Qué es el streamingQué es el streaming
Qué es el streaming
 
Sonido digital
Sonido digitalSonido digital
Sonido digital
 
Producción multimedia
Producción multimediaProducción multimedia
Producción multimedia
 
Exportar un proyecto audacity como archivo mp3
Exportar un proyecto audacity como archivo mp3Exportar un proyecto audacity como archivo mp3
Exportar un proyecto audacity como archivo mp3
 
Plataforma net
Plataforma netPlataforma net
Plataforma net
 
Plataforma j2 me
Plataforma j2 mePlataforma j2 me
Plataforma j2 me
 
Diseño de interfaz de usuario
Diseño de interfaz de usuarioDiseño de interfaz de usuario
Diseño de interfaz de usuario
 
Excel gantt macro
Excel gantt macroExcel gantt macro
Excel gantt macro
 

Conceptos sistemas operativos

  • 1. TECLADO QWERTY: es la distribución de teclado más común. Fue diseñado y patentado por Christopher Sholes en 1868 y vendido a Remington en 1873. Su nombre proviene de las primeras seis letras de su fila superior de teclas. La distribución QWERTY no fue inventada para reducir la velocidad y en consecuencia evitar que la máquina se trabara, la realidad es totalmente diferente y se diseño con dos propósitos:  Lograr que las personas escribieran más rápido distribuyendo las letras de tal forma que se puedan usar las dos manos para escribir la mayoría de las palabras.  Evitar que los martillos de las letras chocaran entre ellas, en los primeros diseños. Lograrlo tomó 6 años de pruebas y con ayuda de un estudio de frecuencia en el uso de letras preparado por Amos Densmore, profesor hermano de James Densmore, quien invirtió en el invento de Christopher Sholes . Fue después de modificar el orden que su invento se empezó a vender realmente. Años más tarde Stan Liebowitz de la Universidad de Texas en Dallas y Stephen Margolis de la Universidad de California publicaron en 1990 (20 años) un artículo donde destruyen el mito del teclado QWERTY y esa otra idea equivocada que muchos tienen que la distribución Dvorak es mejor, más rápida y más efectiva. El texto se llama The Fable of Keys. Se explica que en 1956 un estudio diseñado por los Servicios de Administración General de Estados Unidos determinaron que las personas que usaban QWERTY eran casi tan rápidos, o más rápidos, como aquellos que usan la distribución Dvorak, no hay necesidad de aprender otros sistema de distribución porque simplemente no vale la pena ni el esfuerzo. En pocas palabras: la distribución QWERTY no fue pensada específicamente para escribir más lento y los teclados Dvorak no logran hacer escribir más rápido. En este teclado, según la técnica de mecanografía más difundida, en posición de reposo, cuatro dedos de cada mano se colocan sobre la fila central de teclas. Para poder encontrar esta posición sin tener que mirar el teclado, las teclas correspondientes a los dedos índice de cada mano (F y J) suelen tener algún rasgo distintivo al tacto. Esta disposición de teclado se llevó a los ordenadores para desplazar más fácilmente a las máquinas de escribir en las oficinas. De esta forma, las personas encargadas de 'mecanografiar' documentos seguían sabiendo manejar los nuevos teclados informáticos. El teclado QWERTY tiene versiones para diferentes lenguas. Hay países, como Alemania, que intercambian la tecla "Y" y la tecla "Z", con lo que se convierte en teclado QWERTZ. En Francia y Bélgica hay más cambios y las primeras 6 teclas alfabéticas tienen la secuencia AZERTY. En la disposición española y latinoamericana se incluye la letra "Ñ".
  • 2. ACTIVESYNC es un programa de sincronización de datos desarrollado por Microsoft para su uso con sus sistemas operativos Microsoft Windows. Originalmente lanzado bajo el nombre de "Explorador de PC Móvil" en 1996, proporciona a los usuarios de Microsoft Windows, una manera de transportar los documentos, calendarios, listas de contacto y correo electrónico entre la computadora de escritorio y un dispositivo móvil, como un PC de mano, teléfonos móviles, o cualquier otro dispositivo portátil que soporte el protocolo de ActiveSync. ActiveSync está disponible como una descarga gratuita desde el sitio web de Microsoft. ActiveSync utiliza Exchange ActiveSync, un protocolo propietario, que requiere de otros proveedores de la licencia del protocolo para lograr la compatibilidad.  RED PRIVADA VIRTUAL, RPV, O VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. Básicamente existen tres arquitecturas de conexión VPN: [VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling. [Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son
  • 3. incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc. Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.(conceptos por el autor- Fernando Martin Rivas Fuentes Rivera) VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información. Otro ejemplo es la conexion a redes WIFI haciendo uso de túneles cifrados IPSEC o SSL que además de pasar por los métodos de autenticación tradicionales (WAP, WEP, MAcaddress, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN internas o externas.  PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN. Una VPN es una red privada de computadores que usa Internet para conectar sus nodos. La especificación para PPTP fue publicada por el RFC 2637, aunque no ha sido ratificada como estándar por el IETF. Introduccion: Point-To-Point Tunneling Protocol (PPTP) permite el seguro intercambio de datos de un cliente a un servidor formando una Red Privada Virtual (VPN por el anglicismo Virtual Private Network), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte
  • 4. existiendo una infraestructura de área de trabajo, como INTERNET. Esta habilidad permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada. Esta tecnología que hace posible el PPTP es una extensión del acceso remoto del PPP (point-to-point-protocol......RFC 1171). La tecnología PPTP encapsula los paquetes ppp en datagramas IP para su transmisión bajo redes basadas en TCP/IP. El PPTP es ahora mismo un boceto de protocolo esperando por su estandarización. Las compañías "involucradas" en el desarrollo del PPTP son Microsoft :P. Ascend Communications, 3com / Primary Access, ECI Telematics y US Robotics. PPTP y VPN: El protocolo Point-To-Point Tunneling Protocol viene incluido con WindowsNT 4.0 Server y Workstation. Los Pc`s que tienen corriendo dentro de ellos este protocolo pueden usarlo para conectar con toda seguridad a una red privada como un cliente de acceso remoto usando una red publica como Internet. Una característica importante en el uso del PPTP es su soporte para VPN. La mejor parte de esta característica es que soporta VPN`s sobre public-switched telephone networks (PSTNs) que son los comúnmente llamados accesos telefónicos a redes. Usando PPTP una compañía puede reducir en un gran porcentaje el coste de distribución de una red extensa, la solución del acceso remoto para usuarios en continuo desplazamiento porque proporciona seguridad y comunicaciones cifradas sobre estructuras de área de trabajo existentes como PSTNs o Internet. La seguridad de PPTP ha sido completamente rota y las instalaciones con PPTP deberían ser retiradas o actualizadas a otra tecnología de VPN. La utilidad ASLEAP puede obtener claves de sesiones PPTP y descifrar el tráfico de la VPN. Los ataques a PPTP no pueden ser detectados por el cliente o el servidor porque el exploit es pasivo. El fallo de PPTP es causado por errores de diseño en la criptografía en los protocolos handshake LEAP de Cisco y MSCHAP-v2 de Microsoft y por las limitaciones de la longitud de la clave en MPPE.  STREAMING consiste en la distribución de audio o video por Internet. La palabra streaming se refiere a que se trata de una corriente continua (sin interrupción). El usuario puede escuchar o ver en el momento que quiera. Este tipo de tecnología permite que se almacenen en un búfer lo que se va escuchando o viendo. El streaming hace posible escuchar música o ver videos sin necesidad de ser descargados previamente. Sintetizando, desde la aparición del Real Audio 1.0 de la compañía Real Networks se puede tener una radio en línea.  HTML 5 (HyperText Markup Language, versión 5) es la quinta revisión importante del lenguaje básico de la World Wide Web, HTML. HTML 5 especifica dos variantes de sintaxis para HTML: un «clásico» HTML (text/html), la variante conocida como HTML5 y una variante XHTML conocida como sintaxis XHTML5 que deberá ser servida como XML (XHTML) (application/xhtml+xml).[1] , [2] Esta es la primera vez que HTML y XHTML se han desarrollado en paralelo. El desarrollo de este código es regulado por el Consorcio W3C.
  • 5. HTML 5 establece una serie de nuevos elementos y atributos que reflejan el uso típico de los sitios web modernos. Algunos de ellos son técnicamente similares a las etiquetas <div> y <span>, pero tienen un significado semántico, como por ejemplo <nav> (bloque de navegación del sitio web) y <footer>. Otros elementos proporcionan nuevas funcionalidades a través de una interfaz estandarizada, como los elementos <audio> y <video>. Mejoras en el elemento <canvas>, capaz de renderizar en algunos navegadores elementos 3D Algunos elementos de HTML 4.01 han quedado obsoletos, incluyendo elementos puramente de presentación, como <font> y <center>, cuyos efectos son manejados por el CSS. También hay un renovado enfasis en la importancia del scripting DOM para el comportamiento de la web.  ARM (Advanced RISC Machines) a una familia de microprocesadores RISC diseñados por la empresa Acorn Computers y desarrollados por Advanced RISC Machines Ltd., una empresa derivada de la anterior. El juego de instrucciones del ARM es similar al del MOS 6502, pero incluye características adicionales que le permiten conseguir un mejor rendimiento en su ejecución. Para mantener el concepto tradicional de RISC, se estableció la ejecución de una orden en un tiempo, por lo general, de un ciclo. La característica más interesante es el uso de los 4 bits superiores como código de condición, haciendo que cualquier instrucción pueda ser condicional. Este corte reduce el espacio para algunos desplazamientos en el acceso a la memoria, pero permite evitar perder ciclos de reloj en el pipeline al ejecutar pequeños trozos de código con ejecución condicional. El ejemplo típico es el Máximo común divisor, según el algoritmo de Euclides.