Equipo: Yareni Zárate Vásquez y Frida Yamile Carreño Rendón
Grupo: 105
PRACTICA 1:
1.- Define el concepto de
software libre:
Son aquellos que están
bajo una licencia libre y que su uso, modificación y distribución son
permitidos a todos.
2.- Elabora la tabla de software
libre y las diferencias que existen con el software con licencia:
SOFTWARE LIBRE
|
SOFTWARE DE LICENCIA
|
1.- Económico: Las
de bajo precio o costo que permite proporcionar a las instituciones
educativas el ampliar sus infraestructuras.
|
1.- Propiedad y decisión
de uso del software por parte de la institución: El desarrollo de la
mayoría de software requiere
importantes inversiones para su estudio y desarrollo. Esto garantiza al productor
ser compensado por la inversión, fomentando así el continuo desarrollo
|
2.-Libertad de uso y
redistribución: Son las que permiten la instalación del software
tantas veces y en tantas maquinas como el usuario lo desee.
|
2.-Soporte para todo tipo
de hardware: Se da, que el actual dominio del mercado invita a los
fabricantes de dispositivos para ordenadores personales a producir drivers o
hardware solo compatible con Windows.
|
3.-Independendencia
tecnológica: El acceso al código fuente que permite el desarrollo de
nuevos productos sin la necesidad de desarrollar todo el proceso partiendo de
cero.
|
3.- Mejor acabado de la
mayoría de aplicaciones: Aunque muchas aplicaciones de software libre
tienen un excelente acabado, aquí se nota de forma especial el cuidado y el
esfuerzo del desarrollo del software propietario.
|
4.-Fomento de la libre
competencia al basarse en servicios y no licencias: Este sistema
permite que las instituciones educativas den el servicio compitan en igualdad
de condiciones ala no poseer la propiedad del producto del cual dan el
servicio.
|
4.-Las aplicaciones numero
uno son propietarias: Algunas de las aplicaciones más demandadas son:
Microsoft office, nero burning rom, 3DStudio, etc.
|
5.-Soporte y
compatibilidad a largo plazo: Esta es una desventaja del software
propietario por lo que la elección del software libre evita este problema
|
5.-El ocio para
computadoras personales está destinado al mercado propietario: Los
desarrolladores de juegos tienen sus miras en el mercado más lucrativo, que
es el de las consolas y en última
instancia el de los ordenadores personales.
|
6.-Formato estándar:
Permiten una interoperatividad más alta entre sistemas, evitando
incompatibilidades. Los formatos estándares afectan a todos los niveles.
|
6.-Menor necesidad de
técnicos especializados: El mejor acabado de la mayoría de sistemas
del software propietario y los estándares actuales permiten una
simplificación del tratamiento de dichas sistemas, dando acceso a su uso.
|
7.-Sistemas sin puertas
traseras y más seguros: El acceso al código fuente permite que tanto
hackers como empresas de seguridad de todo el
mundo puedan auditar los programas, por lo que la existencia de
puertas traseras es ilógica ya que se pondría en evidencia y contraviene el
interés de la comunidad que es la que lo genera.
|
7.-Mayor mercado laboral
actual: Como muchas de las ventajas restantes se deben al dominio del
mercado, no hay que ignorar que cualquier trabajo relacionado con la
informática pasara, en casi todos los casos, por conocer herramientas de
software propietario.
|
8.-Correción más rápida y
eficiente de fallos: El funcionamiento e interés conjunto de la
comunidad a demostrado solucionar mas rápidamente los fallos de seguridad en
el software libre, algo que desgraciadamente el software propietario es mas
difícil y costoso.
|
8.-Mejor protección de las
obras con copyright: Las obras protegidas por copyright se ven
beneficiadas por mecanismos anticopia, que palian o dificultan en cierto
grado la piratería.
|
9.-Metodos simples y
unificados de gestión de software: Actualmente la mayoría de
distribuciones de Linux incorporan algunos de los sistemas que unifican el
método de instalación de programas, librerías etc.
|
9.-Unificación de
productos: Una de las ventajas más destacables del software
propietario es la toma de decisiones centralizada que se hace en torno a una
línea de productos, haciendo que no se desvíe de la idea principal y
generando productos funcionales y altamente compatibles.
|
10.-Sistema en expansión:
Las ventajas especialmente económicas portan las soluciones libres a muchas
instituciones y las aportaciones de la comunidad han permitido un constante
crecimiento del software libre, hasta superar en ocasiones como en el de los
servidores web, al mercado propietario.
|
|
3.- Elabore la tabla de las
aplicaciones tanto de Linux contra Windows:
PROGRAMA:
|
PROGRAMA APLICACION EN
LINUX:
|
APLICACION EN WINDOWS:
|
Navegadores web
|
*Firefox(lceweasel)
*Opera
*Konqueror
*IEs 4 GNU/Linux
*Mozilla
*Rekonq (KDE)
*Netscape
*Galeón
*Google
Chrome
*Chromium
*Epiphany
*Links (llamado como “links-g”)
*Dillo
*Flock
*SeaMonkey
|
*Internet
Explorer
*Netscape/Mozilla
*Opera
*Firefox
*Google
Chrome
*Avant
Browser
*Safari
*Flock
*SeaMonkey
|
Gestor de descargas
|
*MultiGet
*Downloader
para X
*Caitoo
(former Kget)
*Prozilla
*wxDownloadFast
*Kget(KDE)
*Wget(console,
standard)
*Kmago,
QTget, Xget
*Aria
*Axel
*JDownloader
|
*Orbit
Downloader
*MetaProducts
Download Express
*Flashget
*Go!zilla
*Reget
*Getright
*Wget
para Windows
*Download acelerator plus
*JDownloader
|
Mensajería instantánea
|
*gaim
*aMSN
(MSN)
*Pidgin
(MSN, Google Talk, Yahoo!)
*ICQ,
XMPP, SIMPLE, AIM, IRC
*Licq
(ICQ)
*Centericq (ICQ, consola)
*Alicq (ICQ)
*Micq (ICQ)
*GnomeICU (ICQ)
*Kopete (MSN, GTalk, yahoo, ICQ.)
*Everybuddy
*Simple
Instant Messenger
*Imici
Messenger
*Ickle
(ICQ)
*Kmerlin
(MSN)
*Kicq
(ICQ)
*YSM.
(ICQ, consola)
*Mercury
Messenger (MSN)
*Kxicq
*Ayttm
*Coccinella
*emesene (MSN)
|
*gtalk
*ICQ
*aMSN
*MSN
*AIM
*Trillian
ICQ
*Miranda
*Pidgin
(MSN, Google talk, Yahoo!)
*ICQ,
XMPP, SIMPLE, AIM, IRC
*Mercury
Messenger (MSN)
*Kopete
(MSN, GTalk, Yahoo!, ICQ)
*emesene (MSN)
|
Editor de textos
|
*Kedit
(KDE)
*Gedit
(GNOME)
*Genotepad
*Kate
(KDE)
*Geany
*KWrite
(KDE)
*Nedit
*Vim
*Xemacs
*Xcoral
*Nvi
|
*Notepad
*WordPad
*TexPad
*UltraEdit
*Notepad++
|
Compresor de archivos
|
*FileRoller
*Gnozip
*LinZip
*7zip
*Ark
(kdeutils)
*KArchiveur
*Gnochive
*RAR para GNU/Linux
*CAB Extract
|
*WinZip
*WinRar
*WinAce
*7zip
|
Antivirus
|
*ClamAV
*Trend ServerProtect para GNU/linux
*RAV
Antivirus
*Open
Antivirus + AmaViS/VirusHammer
*AVAST
*F-Prot
*Sophie/Trophie
*Kaspersky
para GNU/Linux
*Dr. Web para GNU/Linux
|
*AVGAntiVirus
*NAV
*Dr.
Web
*TrendMicro
*F-Prot
*Kasparsky
*Nod32
*Panda
*McAfee
|
Reproductores de audio
|
*aTunes
*Audacious
*XMMS
(X multimedia system)
*amaroK
*Rhythmbox
*Listen
*Zinf
(former Freeamp)
*Songbird
*Gqmpeg
*SnackAmp
*Noatun
*Ogg
Vorbis para Linux
|
*iTunes
*foobar2000
*Winamp
*Windows
Media Player
*Ogg
Vorbis para Windows
*Switch
Sound File Conversion
*AIMP Classic
|
Gracias de CD y DVD
|
*K3b (para entorno KDE)
*XCDRoast
*KOnCd
*Eclipt
Roaster
*Gnome
Toaster
*Brasero
*CD
Bake Oven
*KreateCD
*SimpleCDR-X
*Gcombust
*GnomeBaker
*WebCdWriter
*NeroLinux
*Graveman
|
*CDBurnerXP
*Nero
*Roxio
Easy Media Creator
*Ashampoo
Burning Studio Elements
|
Editores simples de
gráficos
|
*Kpaint
*Tuxpaint
*Xpaint
*Gpaint
*Killustrator
|
*Paint
|
Editores potentes de
gráficos
|
*Gimp
*FilmGimp
*#imageMagick
*Inkscape
*Xara
Xtreme
*Sodipodi
*xfig
*Skencil
*Karbon14
and Kontour
*OpenOffice.org
Draw
*Dia
*Tgif
*Gestalter
*ImPress
*Corel Draw para Linux
|
*Adobe
Photoshop
*ImageReady
*Paint
Shop Pro
*Adobe
Illustrator
*Corel
Draw14
*Freehand
*AutoSketch
|
Reproductores de DVD
|
*Ogle
*Mplayer
*Xine
*Aviplay
*VideoLAN
|
*Power
DVD
*Wi
DVD
*Micro
DVD
*Windows Media Player
*VideoLAN
|
Ofimática
|
*Lbreoffice
*OpenOffice.org.
*Staroffice
*Koffice
*HancomOffice
*Gnome
Office
*Applixware
Office
*Siag
Office
*TeX LateX
|
*MS
Office
*StarOffice
*OpenOffice.org
*WordPerfect
Office
|
4.- Elabore un esquema de las
libertades del software libre:
*(Libertad 0) La
libertad de usar un programa, con cualquier propósito
|
*(Libertad 1) La
libertad de estudiar el funcionamiento del programa, y adaptarlo a sus
necesidades. El acceso al código fuente es un prerrequisito para esto.
|
*(Libertad 2) La
libertad de distribuir copias para ayudar a los demás
|
*(Libertad 3) La
libertad de mejorar el programa y de publicar las mejoras, de modo que toda
la comunidad se beneficie. El acceso al código fuente es un requisito para
esto.
|
5.- Elabore las diferentes interfaz
con las que cuenta el escritorio de Linux y sus características:
KDE
|
Ofrece una apariencia más lujosa y espectacular
|
GNOME
|
Ofrece una apariencia más minimalista, manteniendo un
manejo básico de menús y ventanas
|
Xfce
|
Es un entorno de escritorio ligero para sistemas tipo
UNIX como GNU/Linux, BSD, Solaris y derivados.
|
LXDE
|
Es un nuevo entorno de escritorio ligero y rápido. No
está diseñado para ser tan complejo como KDE o GNOME, es bastante usable y
ligero, y mantiene una baja utilización de recursos.
|
6.- Cuáles son las aplicaciones
básicas del sistema operativo Linux:
UBUNTU LINUX, Y LINUX MINT.
7.- Elabore la tabla de los
requerimientos de instalación de Ubuntu y Linux Mint:
GENERALIDADES
|
UBUNTU
|
LINUX MINT
|
Arquitectura compatible
|
32 bit, 64 bit
|
Versiones hasta la fecha
|
19
|
14
|
Versión más reciente
|
13.04
|
14 Nadia
|
Almacenaje (CD/DVD)
|
1CD
|
1DVD
|
8.- Qué es un administrador de
usuarios dentro de Linux:
En Linux Mint la administración de usuarios cambia
radicalmente respecto al uso, instalación y ejecución de problemas respecto a
otros sistemas operativos.
9.- Cuáles son los tipos de
usuarios que se manejan en Linux y cuáles son sus características:
1.- USUARIOS
ROOT:
* También llamado superusuario o administrador.
* Su UID (User ID) es 0 (cero)
*Es la única cuenta de usuario con privilegios sobre todo el
sistema.
*Puede detener el sistema.
*Instala software en el sistema.
* Ejecuta tareas de mantenimiento del sistema.
*Controla la administración de cuenta de usuarios.
*Puede modificar o reconfigurar el kernel, controladores,
etc.
*Acceso total a todos los archivos y directorios con
independencia de propietarios y permisos.
2.- USUARIOS ESPECIALES:
- No tienen contraseñas.
- No tiene todos los privilegios del usuario root, pero
asumen distintos privilegios de root.
- También se le conoce como cuenta de no inicio de sesión,
(nologin)
- Se crean al momento de la instalación de Linux o de la
aplicación.
- Generalmente se les asigna un UID entre 1 y 100.
- Bin,
daemon, ADM, LP, SYNC, SHUTDOWN, MAIL, OPERATOR, SQUID, APACHE, etc. Se
les llama también cuentas del sistema.
3.- USUARIOS NORMALES:
* Se usan para usuarios individuales.
* Cada usuario dispone de un directorio de trabajo, ubicado generalmente
en home.
*Cada usuario puede personalizar su entorno de trabajo.
* Tienen solo privilegios completos en su directorio de
trabajo o home.
* Por seguridad, es siempre mejor trabajar como un usuario
normal en vez del usuario root, y cuando se requiera hacer uso de comandos
solos de root, utilizar el comando sur.
* En los distritos actuales de Linux se les asigna
generalmente un UID superior a 500.
10.- Describe cada una de las
características de la interfaz o escritorio de Linux:
- KDE: ofrece una
apariencia más lujosa y espectacular.
-GNOME: ofrece una apariencia más minimalista,
manteniendo un manejo básico de menús y ventanas.
-Xfce: es un entorno de escritorio ligero para sistemas
tipo UNIX como GNU/LINUX, BSD, Solaris y derivados.
-LXDE: es un nuevo entorno de escritorio ligero y
rápido. No está diseñado para ser complejo como KDE o GNOME.
-FLUXBOX: su objetivo es
ser ligero y altamente personalizable con solo un soporte mínimo para iconos,
gráficos, y solo capacidades básicas de estilo para la interfaz.
-UNITY: es una interfaz de
usuario creada para el entorno de escritorio GNOME, y desarrollado para la
distribución de UBUNTU. Fue diseñado con el propósito de aprovechar el espacio
en pantallas pequeñas de los netbooks, especialmente
el espacio vertical.
11.- Describe los elementos de
menú de Linux:
Lugares:
|
Sistema:
|
Aplicaciones:
|
Equipo
Carpeta personal
Red
Escritorio
Papelera
|
Gestor de software
Gestor de paquetes
Centro de control
Terminal
Bloqueo de pantalla
Cerrar sesión
Salir
|
Todo
Accesorios
Gráficos
Herramientas del sistema
Internet
Oficina
Sonido y video
Administración
Preferencias
|
12.-Qué es montaje y desmontaje
de la memoria USB:
El montaje es cuando insertas una memoria USB a la
computadora y el desmontaje cuando la extraes.
13.- Qué es un gestor de
software:
Muestra aplicaciones básicas para el funcionamiento del
sistema, sin embargo existen repositorios donde puedes descargar más
aplicaciones de tu agrado.
14.- Qué es un paquete:
Es un conjunto de ficheros relacionados con una aplicación,
que contiene los objetos ejecutables, los archivos de configuración,
información acerca del uso e instalación de la aplicación, todo ello agrupado
en un mismo contenedor.
15.- Elabore la tabla del paquete
y su característica:
PAQUETE:
1.-RPM
2.-DEB
3.-TGZ
|
CARACTERISTICAS:
*Estos paquetes son utilizados por distribuciones Red
Hat, Suse, Mandrake, conectiva, caldera, etc.
*Estos paquetes son utilizados por distribuciones como
Debian, y las basadas en ella, como UBUNTU, MINT, etc. La utilidad para
manejar este tipo de paquetes son: apt y dpkg.
*Código fuente empaquetado y comprimido para ser
instalado directamente. Son utilizados por la distro Linux Slackware.
|
PRACTICA 2:
1.- Define el concepto de internet: El Internet es una red de computadoras
alrededor de todo el mundo, que comparten información unas con otras por medio
de un sitio que contienen páginas. El
termino técnico es "sitio web" o "websites" y más conocido
popularmente como páginas web.
2.- Describe cuales son las ventajas y desventajas de
internet:
VENTAJAS:
● Es la fuente de contenidos más grande de todo el mundo. En
Internet hay muchísima información, todo lo que podamos preguntarnos
simplemente lo escribimos en Google y ya obtenemos más de una respuesta. Esta
es la mayor ventaja.
● Nos ofrece redes sociales como Facebook, Twitter o MySpace, lo
cual nos permite siempre estar conectados.
● Podemos estar en contacto con las personas que queremos todo el
tiempo mediante Facebook, el uso del mail, etcétera.
● Internet nos brinda posibilidades para jugar juegos Online. Esto
hay que hacerlo moderadamente porque si no puede crear una adicción.
● Podemos participar de Internet creándonos algún sitio web y
escribiendo nuestra opinión sobre lo que sucede en la actualidad.
● Internet nos ofrece la posibilidad de ganar dinero Online. Mucha
gente se pregunta si esto es posible.
● Internet nos da la posibilidad de estar todo el tiempo informados
porque nos brinda noticias de último momento.
● Internet nos permite ver videos online. Esto anteriormente era
algo impensable ya que no existía la globalización de la información.
● Una gran ventaja de Internet es que si no entendemos un texto que
está en otro idioma simplemente lo colocamos en algún traductor y nos efectúa
la tarea.
DESVENTAJAS
● Hay muchas personas que se crean perfiles falsos en la nube en
las diversas redes sociales. Por eso, que en Facebook por ejemplo, hay que
saber cómo identificarlos. Es un tema complicado, pero no es imposible
detectarlos. Esta es una clara desventaja de Internet. También, hay que saber
por qué las personas se crean perfiles falsos en Facebook. Menciono a Facebook
y no a Twitter por ejemplo porque en la primera red social hay más riesgos que pueden
surgir.
● Hay mucha gente que coloca información falsa en Internet para
confundir a los lectores. Hay que tener cuidado con este tip porque hay que
saber si la fuente es confiable. Esta es otra gran desventaja de Internet.
● Hay una posibilidad de que nos volvamos dependientes de Internet,
es decir, que nos veamos obligados a entrar muy seguido para ver
actualizaciones de algo en especial, por ejemplo, saber si alguien nos
twitteó algo en Twitter.
● Las personas empiezan a pensar más superficialmente cuando leen
algo en Internet porque no se especifican en lo que están leyendo. Simplemente
leen ideas básicas o principales y no se enfocan en estudiar más lo leído
porque con ello ya están satisfechos.
● Internet puede resultar muy inseguro ya que nos pueden robar
datos en la nube, por ejemplo cuando utilizamos Facebook sin privacidad, o
cuando alguien se infiltra en nuestro ordenador. Esta es quizá la peor
desventaja.
● En Internet hay muchísimo uso del spam, y esto puede generar
inconvenientes en una persona utilizando la web, porque por ejemplo aquel
usuario puede hacer clic en alguna ventana emergente y le puede infectar la
computadora con malware.
● En Internet hay que tener cuidado con las Páginas Web en las que
entramos porque puede haber malware que se dirija a nuestras computadoras. Esta
es otra clara desventaja.
3.- De la lectura de la página 134 y 135 donde el tema es
“El internet es bueno o malo para mi cerebro”
realizar un ensayo de media cuartilla en binas o tríos de acuerdo a la
máquina que corresponda:
RESUMEN:
¿El internet es bueno o malo para tu
cerebro?
Esta es una pregunta muy confusa y que tiene
dos respuestas una que si puede ser bueno y otra que sea mala, bueno porque lo
podemos usar para cosas buenas, podemos utilizarlo para investigaciones, para
buscar cosas que no sepamos, serian investigaciones para complementar lo que ya
sabemos, en blogs, y es malo porque hace a que tengamos muchas distracciones
que todo lo queramos sacar de internet que en vez de que leamos algún libro
para ver la definición o investigación, lo investigamos en internet sin saber
si es correcta la información o no, esto hace a que nos volvamos más flojos
porque con tan solo copiar y pegar la información ya tenemos resuelta nuestra
tarea, sin tener que pensar o razonar sobre el tema. Esto nos lleva a la
conclusión de que no sabemos el verdadero uso que debemos brindarle o darle al
internet, debemos de hacer conciencia y pensar que el uso que le damos al
internet no es nada bueno debemos cambiar y utilizarlo para algo útil.
4.- Que es la www? La World Wide Web es un sistema de distribución
de documentos de hipertexto o hipermedias interconectados y accesibles vía
Internet. Con un navegador web, un usuario visualiza sitios web compuestos de
páginas web que pueden contener texto, imágenes, vídeos u otros contenidos
multimedia, y navega a través de esas páginas usando hiperenlaces.
5.- ¿Qué protocolo de comunicación utiliza internet?
Campo
|
|
Descripción
|
VERS
|
Versión de IP utilizada para la creación del
datagrama
|
datagrama
|
|
HLEN
|
Longitud de la cabecera (palabras de 32 bits)
|
SERVICE TYPE
|
Indicador de servicio. Especifica cómo debe
ser interpretado
|
TOTAL LENGTH
|
Longitud total del datagrama (bytes) [ 3]
|
IDENTIFICATION
|
Número generado por el remitente que asegura el
correcto ensamblado por el receptor
|
FLAGS
|
Distintos indicadores. Por ejemplo MORE
FLAGS, que indica si el campo ha sido fragmentado (es una porción de un
todo).
|
FRAGMENT OFFSET
|
|
Si es un trozo de algo fragmentado, señala la
posición del fragmento en el total
|
TIME TO LIVE
|
Cuantos saltos se espera que viva el datagrama
antes de ser destruido, si no ha alcanzado su destino
|
PROTOCOL
|
Señala el protocolo de alto nivel al que corresponden
los datos en la porción de datos del datagrama.
|
HEADER CHECKSUM
|
Suma de control de la cabecera. Es comprobada en
cada punto donde el datagrama es procesado.
|
SOURCE ADDRESS
|
Dirección IP del remitente
|
DESTINATION ADDRESS
|
Dirección IP del destinatario.
|
OPTIONS
|
Zona reservada para uso diverso.
Generalmente utilidades de chequeo y depuración.
|
PADDING
|
Cierta cantidad de ceros necesarios para que el
tamaño de la cabecera sea un múltiplo de 32 bits.
|
6.- Realiza de tu guía la página 136 y 137
7.- ¿Cuáles son los requerimientos de instalación de
internet tanto físicos como lógicos?
COMPONENTES
FISICOS
TARJETA DE RED
Tarjeta de expansión que se instala en
un computador para que éste se pueda conectar a una red.
Permite la comunicación entre
diferentes aparatos conectados entre si y también permite compartir recursos
entre dos o más equipos.
A las tarjetas de red también se les
llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red
en español).
CABLEADO
Es el sistema colectivo de cables,
canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben
ser instalados para establecer una infraestructura de telecomunicaciones
genérica en un edificio o campus. Las características e instalación de estos
elementos se debe hacer en cumplimiento de estándares para que califiquen como
cableado estructurado.
MODEM
Un módem, corto para Modulador,
Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a
una línea telefónica. Permite al ordenador conectarse con otros ordenadores a
través del sistema de teléfono. Básicamente, los módems son para los
ordenadores lo que un teléfono hace para los seres humanos. Generalmente, hay
tres tipos de módem: externos, tarjetas PC, e internos. La mayoría de los
ordenadores actuales tienen módems internos así que puedes enchufar el cable
del teléfono directamente al ordenador.
ROUTER
Dispositivo hardware o software para
interconexión de redes de computadoras que opera en la capa tres (nivel de red)
del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace
pasar paquetes de datos entre redes tomando como base la información de la capa
de red. El router toma decisiones (basado en diversos parámetros) con respecto
a la mejor ruta para el envío de datos a través de una red interconectada y
luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.
HUB O CONCENTRADOR
En informática un hub o concentrador es
un equipo de redes que permite conectar entre sí otros equipos y retransmite
los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs
han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de
red que propician.
GATEWAY
Un Gateway (puerta de enlace) es un
dispositivo que permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al protocolo usado en la red de
destino.
COMPONENTES LÓGICOS
MODELO DE REFERENCIA OSI
El modelo en sí mismo no puede ser
considerado una arquitectura, ya que no especifica el protocolo que debe ser
usado en cada capa, sino que suele hablarse de modelo de referencia. Este
modelo está dividido en siete capas:
Capa Física (Capa 1)
La Capa Física del modelo de referencia
OSI es la que se encarga de las conexiones físicas de la computadora hacia la
red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial,
cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados:
radio, infrarrojos, microondas, láser y otras redes inalámbricas);
características del medio (p.e. tipo de cable o calidad del mismo; tipo de
conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que
se transmite la información (codificación de señal, niveles de
tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Capa de enlace de datos (Capa 2)
Cualquier medio de transmisión debe ser
capaz de proporcionar una transmisión sin errores, es decir, un tránsito de
datos fiable a través de un enlace físico. Debe crear y reconocer los límites
de las tramas, así como resolver los problemas derivados del deterioro, pérdida
o duplicidad de las tramas. También puede incluir algún mecanismo de regulación
del tráfico que evite la saturación de un receptor que sea más lento que el emisor.
La capa de enlace de datos se ocupa del direccionamiento físico, de la
topología de la red, del acceso a la red, de la notificación de errores, de la
distribución ordenada de tramas y del control del flujo. La tarjeta NIC
(Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de
Red) que se encarga que tengamos conexión, posee una dirección MAC (control de
acceso al medio) y la LLC (control de enlace lógico).
Capa de red (Capa 3)
El cometido de la capa de red es hacer
que los datos lleguen desde el origen al destino, aun cuando ambos no estén
conectados directamente. Los dispositivos que facilitan tal tarea se denominan
en castellano en caminadores, aunque es más frecuente encontrar el nombre
inglés routers y, en ocasiones enrutadores. Adicionalmente la capa de red lleva
un control de la congestión de red, que es el fenómeno que se produce cuando
una saturación de un nodo tira abajo toda la red (similar a un atasco en un
cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.
Capa de transporte (Capa 4)
Su función básica es aceptar los datos
enviados por las capas superiores, dividirlos en pequeñas partes si es necesario,
y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que
lleguen correctamente al otro lado de la comunicación. Otra característica a
destacar es que debe aislar a las capas superiores de las distintas posibles
implementaciones de tecnologías de red en las capas inferiores, lo que la
convierte en el corazón de la comunicación. En esta capa se proveen servicios
de conexión para la capa de sesión que serán utilizados finalmente por los
usuarios de la red al enviar y recibir paquetes.
Capa de sesión (Capa 5)
Esta capa establece, gestiona y
finaliza las conexiones entre usuarios (procesos o aplicaciones) finales.
Ofrece varios servicios que son cruciales para la comunicación, como son:
Control de la sesión a establecer entre el emisor y el receptor (quién
transmite, quién escucha y seguimiento de ésta). Control de la concurrencia
(que dos comunicaciones a la misma operación crítica no se efectúen al mismo
tiempo). Mantener puntos de verificación (checkpoints), que sirven para que,
ante una interrupción de transmisión por cualquier causa, la misma se pueda
reanudar desde el último punto de verificación en lugar de repetirla desde el
principio.
Capa de presentación (Capa 6)
El objetivo de la capa de presentación
es encargarse de la representación de la información, de manera que aunque
distintos equipos puedan tener diferentes representaciones internas de
caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel,
big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que en cómo
se establece la misma. En ella se tratan aspectos tales como la semántica y la
sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas.
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o
no) la posibilidad de acceder a los servicios de las demás capas y define los
protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros
(FTP). Hay tantos protocolos como
aplicaciones distintas y puesto que continuamente se desarrollan nuevas
aplicaciones el número de protocolos crece sin parar.
8.- ¿Que es un navegador? Es una aplicación utilizada en Internet y que se utiliza para la
interpretación de sitios web o archivos que generalmente están desarrollados en
el código lenguaje de marcado hipertextual. Permiten visualizar textos, gráficos,
animaciones, acceder a sonidos, y ejecutar programas.