miércoles, 2 de octubre de 2013

PRÁCTICAS 1 Y 2 DE INFORMÁTICA

Equipo: Yareni Zárate Vásquez y Frida Yamile Carreño Rendón

Grupo: 105


PRACTICA 1:
1.- Define el concepto de software libre:
 Son aquellos que están bajo una licencia libre y que su uso, modificación y distribución son permitidos a todos.

2.- Elabora la tabla de software libre y las diferencias que existen con el software con licencia:

SOFTWARE LIBRE
SOFTWARE DE LICENCIA
1.- Económico: Las de bajo precio o costo que permite proporcionar a las instituciones educativas el ampliar sus infraestructuras.
1.- Propiedad y decisión de uso del software por parte de la institución: El desarrollo de la mayoría de software  requiere importantes inversiones para su estudio y desarrollo. Esto garantiza al productor ser compensado por la inversión, fomentando así el continuo desarrollo
2.-Libertad de uso y redistribución: Son las que permiten la instalación del software tantas veces y en tantas maquinas como el usuario lo desee.
2.-Soporte para todo tipo de hardware: Se da, que el actual dominio del mercado invita a los fabricantes de dispositivos para ordenadores personales a producir drivers o hardware solo compatible con Windows.

3.-Independendencia tecnológica: El acceso al código fuente que permite el desarrollo de nuevos productos sin la necesidad de desarrollar todo el proceso partiendo de cero.

3.- Mejor acabado de la mayoría de aplicaciones: Aunque muchas aplicaciones de software libre tienen un excelente acabado, aquí se nota de forma especial el cuidado y el esfuerzo del desarrollo del software propietario.

4.-Fomento de la libre competencia al basarse en servicios y no licencias: Este sistema permite que las instituciones educativas den el servicio compitan en igualdad de condiciones ala no poseer la propiedad del producto del cual dan el servicio.
4.-Las aplicaciones numero uno son propietarias: Algunas de las aplicaciones más demandadas son: Microsoft office, nero burning rom, 3DStudio, etc.

5.-Soporte y compatibilidad a largo plazo: Esta es una desventaja del software propietario por lo que la elección del software libre evita este problema
5.-El ocio para computadoras personales está destinado al mercado propietario: Los desarrolladores de juegos tienen sus miras en el mercado más lucrativo, que es  el de las consolas y en última instancia el de los ordenadores personales.


6.-Formato estándar: Permiten una interoperatividad más alta entre sistemas, evitando incompatibilidades. Los formatos estándares afectan a todos los niveles.
6.-Menor necesidad de técnicos especializados: El mejor acabado de la mayoría de sistemas del software propietario y los estándares actuales permiten una simplificación del tratamiento de dichas sistemas, dando acceso a su uso.

7.-Sistemas sin puertas traseras y más seguros: El acceso al código fuente permite que tanto hackers como empresas de seguridad de todo el  mundo puedan auditar los programas, por lo que la existencia de puertas traseras es ilógica ya que se pondría en evidencia y contraviene el interés de la comunidad que es la que lo genera.
7.-Mayor mercado laboral actual: Como muchas de las ventajas restantes se deben al dominio del mercado, no hay que ignorar que cualquier trabajo relacionado con la informática pasara, en casi todos los casos, por conocer herramientas de software propietario.

8.-Correción más rápida y eficiente de fallos: El funcionamiento e interés conjunto de la comunidad a demostrado solucionar mas rápidamente los fallos de seguridad en el software libre, algo que desgraciadamente el software propietario es mas difícil y costoso.

8.-Mejor protección de las obras con copyright: Las obras protegidas por copyright se ven beneficiadas por mecanismos anticopia, que palian o dificultan en cierto grado la piratería.

9.-Metodos simples y unificados de gestión de software: Actualmente la mayoría de distribuciones de Linux incorporan algunos de los sistemas que unifican el método de instalación de programas, librerías etc.
9.-Unificación de productos: Una de las ventajas más destacables del software propietario es la toma de decisiones centralizada que se hace en torno a una línea de productos, haciendo que no se desvíe de la idea principal y generando productos funcionales y altamente compatibles.
10.-Sistema en expansión: Las ventajas especialmente económicas portan las soluciones libres a muchas instituciones y las aportaciones de la comunidad han permitido un constante crecimiento del software libre, hasta superar en ocasiones como en el de los servidores web, al mercado propietario.


3.- Elabore la tabla de las aplicaciones tanto de Linux contra Windows:
PROGRAMA:
PROGRAMA APLICACION EN LINUX:
APLICACION EN WINDOWS:
Navegadores web
*Firefox(lceweasel)
*Opera
*Konqueror
*IEs 4 GNU/Linux
*Mozilla
*Rekonq (KDE)
*Netscape
*Galeón
*Google Chrome
*Chromium
*Epiphany
*Links (llamado como “links-g”)
*Dillo
*Flock
*SeaMonkey
*Internet Explorer
*Netscape/Mozilla
*Opera
*Firefox
*Google Chrome
*Avant Browser
*Safari
*Flock
*SeaMonkey
Gestor de descargas
*MultiGet
*Downloader para X
*Caitoo (former Kget)
*Prozilla
*wxDownloadFast
*Kget(KDE)
*Wget(console, standard)
*Kmago, QTget, Xget
*Aria
*Axel
*JDownloader
*Orbit Downloader
*MetaProducts Download Express
*Flashget
*Go!zilla
*Reget
*Getright
*Wget para Windows
*Download acelerator plus
*JDownloader

Mensajería instantánea
*gaim
*aMSN (MSN)
*Pidgin (MSN, Google Talk, Yahoo!)
*ICQ, XMPP, SIMPLE, AIM, IRC
*Licq (ICQ)
*Centericq (ICQ, consola)
*Alicq (ICQ)
*Micq (ICQ)
*GnomeICU (ICQ)
*Kopete (MSN, GTalk, yahoo, ICQ.)
*Everybuddy
*Simple Instant Messenger
*Imici Messenger
*Ickle (ICQ)
*Kmerlin (MSN)
*Kicq (ICQ)
*YSM. (ICQ, consola)
*Mercury Messenger (MSN)
*Kxicq
*Ayttm
*Coccinella
*emesene (MSN)
*gtalk
*ICQ
*aMSN
*MSN
*AIM
*Trillian ICQ
*Miranda
*Pidgin (MSN, Google talk, Yahoo!)
*ICQ, XMPP, SIMPLE, AIM, IRC
*Mercury Messenger (MSN)
*Kopete (MSN, GTalk, Yahoo!, ICQ)
*emesene (MSN)
Editor de textos
*Kedit (KDE)
*Gedit (GNOME)
*Genotepad
*Kate (KDE)
*Geany
*KWrite (KDE)
*Nedit
*Vim
*Xemacs
*Xcoral
*Nvi
*Notepad
*WordPad
*TexPad
*UltraEdit
*Notepad++
Compresor de archivos
*FileRoller
*Gnozip
*LinZip
*7zip
*Ark (kdeutils)
*KArchiveur
*Gnochive
*RAR para GNU/Linux
*CAB Extract
*WinZip
*WinRar
*WinAce
*7zip
Antivirus
*ClamAV
*Trend ServerProtect para GNU/linux
*RAV Antivirus
*Open Antivirus + AmaViS/VirusHammer
*AVAST
*F-Prot
*Sophie/Trophie
*Kaspersky para GNU/Linux
*Dr. Web para GNU/Linux
*AVGAntiVirus
*NAV
*Dr. Web
*TrendMicro
*F-Prot
*Kasparsky
*Nod32
*Panda
*McAfee
Reproductores de audio
*aTunes
*Audacious
*XMMS (X multimedia system)
*amaroK
*Rhythmbox
*Listen
*Zinf (former Freeamp)
*Songbird
*Gqmpeg
*SnackAmp
*Noatun
*Ogg Vorbis para Linux
*iTunes
*foobar2000
*Winamp
*Windows Media Player
*Ogg Vorbis para Windows
*Switch Sound File Conversion
*AIMP Classic
Gracias de CD y DVD
*K3b (para entorno KDE)
*XCDRoast
*KOnCd
*Eclipt Roaster
*Gnome Toaster
*Brasero
*CD Bake Oven
*KreateCD
*SimpleCDR-X
*Gcombust
*GnomeBaker
*WebCdWriter
*NeroLinux
*Graveman
*CDBurnerXP
*Nero
*Roxio Easy Media Creator
*Ashampoo Burning Studio Elements
Editores simples de gráficos
*Kpaint
*Tuxpaint
*Xpaint
*Gpaint
*Killustrator
*Paint
Editores potentes de gráficos
*Gimp
*FilmGimp
*#imageMagick
*Inkscape
*Xara Xtreme
*Sodipodi
*xfig
*Skencil
*Karbon14 and Kontour
*OpenOffice.org Draw
*Dia
*Tgif
*Gestalter
*ImPress
*Corel Draw para Linux
*Adobe Photoshop
*ImageReady
*Paint Shop Pro
*Adobe Illustrator
*Corel Draw14
*Freehand
*AutoSketch
Reproductores de DVD
*Ogle
*Mplayer
*Xine
*Aviplay
*VideoLAN
*Power DVD
*Wi DVD
*Micro DVD
*Windows Media Player
*VideoLAN
Ofimática
*Lbreoffice
*OpenOffice.org.
*Staroffice
*Koffice
*HancomOffice
*Gnome Office
*Applixware Office
*Siag Office
*TeX LateX
*MS Office
*StarOffice
*OpenOffice.org
*WordPerfect Office

4.- Elabore un esquema de las libertades del software libre:
*(Libertad 0) La libertad de usar un programa, con cualquier propósito
*(Libertad 1) La libertad de estudiar el funcionamiento del programa, y adaptarlo a sus necesidades. El acceso al código fuente es un prerrequisito para esto.
*(Libertad 2) La libertad de distribuir copias para ayudar a los demás
*(Libertad 3) La libertad de mejorar el programa y de publicar las mejoras, de modo que toda la comunidad se beneficie. El acceso al código fuente es un requisito para esto.


5.- Elabore las diferentes interfaz con las que cuenta el escritorio de Linux y sus características:
KDE
Ofrece una apariencia más lujosa y espectacular

GNOME
Ofrece una apariencia más minimalista, manteniendo un manejo básico de menús y ventanas

Xfce
Es un entorno de escritorio ligero para sistemas tipo UNIX como GNU/Linux, BSD, Solaris y derivados.

LXDE
Es un nuevo entorno de escritorio ligero y rápido. No está diseñado para ser tan complejo como KDE o GNOME, es bastante usable y ligero, y mantiene una baja utilización de recursos.

 6.- Cuáles son las aplicaciones básicas del sistema operativo Linux:
UBUNTU LINUX, Y LINUX MINT.

7.- Elabore la tabla de los requerimientos de instalación de Ubuntu y Linux Mint:
GENERALIDADES
UBUNTU
LINUX MINT

Basado en
Debian
Ubuntu

Arquitectura compatible
                     32 bit, 64 bit   

Versiones hasta la fecha
19
14
Versión más reciente
13.04
14 Nadia
Almacenaje (CD/DVD)
1CD
1DVD

8.- Qué es un administrador de usuarios dentro de Linux:
En Linux Mint la administración de usuarios cambia radicalmente respecto al uso, instalación y ejecución de problemas respecto a otros sistemas operativos.

9.- Cuáles son los tipos de usuarios que se manejan en Linux y cuáles son sus características:
1.- USUARIOS ROOT:
* También llamado superusuario o administrador.
* Su UID (User ID) es 0 (cero)
*Es la única cuenta de usuario con privilegios sobre todo el sistema.
*Puede detener el sistema.
*Instala software en el sistema.
* Ejecuta tareas de mantenimiento del sistema.
*Controla la administración de cuenta de usuarios.
*Puede modificar o reconfigurar el kernel, controladores, etc.
*Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.
2.- USUARIOS ESPECIALES:
- No tienen contraseñas.
- No tiene todos los privilegios del usuario root, pero asumen distintos privilegios de root.
- También se le conoce como cuenta de no inicio de sesión, (nologin)
- Se crean al momento de la instalación de Linux o de la aplicación.
- Generalmente se les asigna un UID entre 1 y 100.
- Bin, daemon, ADM, LP, SYNC, SHUTDOWN, MAIL, OPERATOR, SQUID, APACHE, etc. Se les llama también cuentas del sistema.
3.- USUARIOS NORMALES:
* Se usan para usuarios individuales.
* Cada usuario dispone de un directorio de trabajo, ubicado generalmente en home.
*Cada usuario puede personalizar su entorno de trabajo.
* Tienen solo privilegios completos en su directorio de trabajo o home.
* Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solos de root, utilizar el comando sur.
* En los distritos actuales de Linux se les asigna generalmente un UID superior a 500.

 10.- Describe cada una de las características de la interfaz o escritorio de Linux:
- KDE: ofrece una apariencia más lujosa y espectacular.
-GNOME: ofrece una apariencia más minimalista, manteniendo un manejo básico de menús y ventanas.
-Xfce: es un entorno de escritorio ligero para sistemas tipo UNIX como GNU/LINUX, BSD, Solaris y derivados.
-LXDE: es un nuevo entorno de escritorio ligero y rápido. No está diseñado para ser complejo como KDE o GNOME.
-FLUXBOX: su objetivo es ser ligero y altamente personalizable con solo un soporte mínimo para iconos, gráficos, y solo capacidades básicas de estilo para la interfaz.
-UNITY: es una interfaz de usuario creada para el entorno de escritorio GNOME, y desarrollado para la distribución de UBUNTU. Fue diseñado con el propósito de aprovechar el espacio en pantallas pequeñas de los netbooks, especialmente el espacio vertical.

11.- Describe los elementos de menú de Linux:
Lugares:
Sistema:
Aplicaciones:
Equipo
Carpeta personal
Red
Escritorio
Papelera
Gestor de software
Gestor de paquetes
Centro de control
Terminal
Bloqueo de pantalla
Cerrar sesión
Salir
Todo
Accesorios
Gráficos
Herramientas del sistema
Internet
Oficina
Sonido y video
Administración
Preferencias


12.-Qué es montaje y desmontaje de la memoria USB:
El montaje es cuando insertas una memoria USB a la computadora y el desmontaje cuando la extraes.

 13.- Qué es un gestor de software:
Muestra aplicaciones básicas para el funcionamiento del sistema, sin embargo existen repositorios donde puedes descargar más aplicaciones de tu agrado.

14.- Qué es un paquete:
Es un conjunto de ficheros relacionados con una aplicación, que contiene los objetos ejecutables, los archivos de configuración, información acerca del uso e instalación de la aplicación, todo ello agrupado en un mismo contenedor.

15.- Elabore la tabla del paquete y su característica:
PAQUETE:

1.-RPM



2.-DEB




3.-TGZ
CARACTERISTICAS:
*Estos paquetes son utilizados por distribuciones Red Hat, Suse, Mandrake, conectiva, caldera, etc.


*Estos paquetes son utilizados por distribuciones como Debian, y las basadas en ella, como UBUNTU, MINT, etc. La utilidad para manejar este tipo de paquetes son: apt y dpkg.


*Código fuente empaquetado y comprimido para ser instalado directamente. Son utilizados por la distro Linux Slackware.

  


PRACTICA 2:
1.- Define el concepto de internet: El Internet es una red de computadoras alrededor de todo el mundo, que comparten información unas con otras por medio de un sitio que contienen páginas.  El termino técnico es "sitio web" o "websites" y más conocido popularmente como páginas web.
2.- Describe cuales son las ventajas y desventajas de internet:
VENTAJAS:
Es la fuente de contenidos más grande de todo el mundo. En Internet hay muchísima información, todo lo que podamos preguntarnos simplemente lo escribimos en Google y ya obtenemos más de una respuesta. Esta es la mayor ventaja.
Nos ofrece redes sociales como Facebook, Twitter o MySpace, lo cual nos permite siempre estar conectados.
Podemos estar en contacto con las personas que queremos todo el tiempo mediante Facebook, el uso del mail, etcétera.
Internet nos brinda posibilidades para jugar juegos Online. Esto hay que hacerlo moderadamente porque si no puede crear una adicción.
Podemos participar de Internet creándonos algún sitio web y escribiendo nuestra opinión sobre lo que sucede en la actualidad.
Internet nos ofrece la posibilidad de ganar dinero Online. Mucha gente se pregunta si esto es posible.
Internet nos da la posibilidad de estar todo el tiempo informados porque nos brinda noticias de último momento.
Internet nos permite ver videos online. Esto anteriormente era algo impensable ya que no existía la globalización de la información.
Una gran ventaja de Internet es que si no entendemos un texto que está en otro idioma simplemente lo colocamos en algún traductor y nos efectúa la tarea.
DESVENTAJAS
Hay muchas personas que se crean perfiles falsos en la nube en las diversas redes sociales. Por eso, que en Facebook por ejemplo, hay que saber cómo identificarlos. Es un tema complicado, pero no es imposible detectarlos. Esta es una clara desventaja de Internet. También, hay que saber por qué las personas se crean perfiles falsos en Facebook. Menciono a Facebook y no a Twitter por ejemplo porque en la primera red social hay más riesgos que pueden surgir.
Hay mucha gente que coloca información falsa en Internet para confundir a los lectores. Hay que tener cuidado con este tip porque hay que saber si la fuente es confiable. Esta es otra gran desventaja de Internet.
Hay una posibilidad de que nos volvamos dependientes de Internet, es decir, que nos veamos obligados a entrar muy seguido para ver actualizaciones de algo en especial, por ejemplo, saber si alguien nos twitteó  algo en Twitter.
Las personas empiezan a pensar más superficialmente cuando leen algo en Internet porque no se especifican en lo que están leyendo. Simplemente leen ideas básicas o principales y no se enfocan en estudiar más lo leído porque con ello ya están satisfechos.
Internet puede resultar muy inseguro ya que nos pueden robar datos en la nube, por ejemplo cuando utilizamos Facebook sin privacidad, o cuando alguien se infiltra en nuestro ordenador. Esta es quizá la peor desventaja.
En Internet hay muchísimo uso del spam, y esto puede generar inconvenientes en una persona utilizando la web, porque por ejemplo aquel usuario puede hacer clic en alguna ventana emergente y le puede infectar la computadora con malware.
En Internet hay que tener cuidado con las Páginas Web en las que entramos porque puede haber malware que se dirija a nuestras computadoras. Esta es otra clara desventaja.
3.- De la lectura de la página 134 y 135 donde el tema es “El internet es bueno o malo para mi cerebro”  realizar un ensayo de media cuartilla en binas o tríos de acuerdo a la máquina que corresponda:
RESUMEN:
¿El internet es bueno o malo para tu cerebro?
 Esta es una pregunta muy confusa y que tiene dos respuestas una que si puede ser bueno y otra que sea mala, bueno porque lo podemos usar para cosas buenas, podemos utilizarlo para investigaciones, para buscar cosas que no sepamos, serian investigaciones para complementar lo que ya sabemos, en blogs, y es malo porque hace a que tengamos muchas distracciones que todo lo queramos sacar de internet que en vez de que leamos algún libro para ver la definición o investigación, lo investigamos en internet sin saber si es correcta la información o no, esto hace a que nos volvamos más flojos porque con tan solo copiar y pegar la información ya tenemos resuelta nuestra tarea, sin tener que pensar o razonar sobre el tema. Esto nos lleva a la conclusión de que no sabemos el verdadero uso que debemos brindarle o darle al internet, debemos de hacer conciencia y pensar que el uso que le damos al internet no es nada bueno debemos cambiar y utilizarlo para algo útil.
4.- Que es la www?  La World Wide Web es un sistema de distribución de documentos de hipertexto o hipermedias interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
5.- ¿Qué protocolo de comunicación utiliza internet?
Campo
Descripción
VERS
Versión de IP utilizada para la creación del datagrama
datagrama
HLEN
Longitud de la cabecera (palabras de 32 bits)
SERVICE TYPE
Indicador de servicio.  Especifica cómo debe ser interpretado
TOTAL LENGTH
Longitud total del datagrama (bytes) [3]
IDENTIFICATION
Número generado por el remitente que asegura el correcto ensamblado por el receptor
FLAGS
Distintos indicadores.  Por ejemplo MORE FLAGS, que indica si el campo ha sido fragmentado (es una porción de un todo).
FRAGMENT OFFSET
Si es un trozo de algo fragmentado, señala la posición del fragmento en el total
TIME TO LIVE
Cuantos saltos se espera que viva el datagrama antes de ser destruido, si no ha alcanzado su destino
PROTOCOL
Señala el protocolo de alto nivel al que corresponden los datos en la porción de datos del datagrama.
HEADER CHECKSUM
Suma de control de la cabecera. Es comprobada en cada punto donde el datagrama es procesado.
SOURCE ADDRESS
Dirección IP del remitente
DESTINATION ADDRESS
Dirección IP del destinatario.
OPTIONS
Zona reservada para uso diverso.  Generalmente utilidades de chequeo y depuración.
PADDING
Cierta cantidad de ceros necesarios para que el tamaño de la cabecera sea un múltiplo de 32 bits.

6.- Realiza de tu guía la página 136 y 137
7.- ¿Cuáles son los requerimientos de instalación de internet tanto físicos como lógicos?
COMPONENTES FISICOS
TARJETA DE RED
Tarjeta de expansión que se instala en un computador para que éste se pueda conectar a una red.
Permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos.
A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español).
CABLEADO
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se debe hacer en cumplimiento de estándares para que califiquen como cableado estructurado.
MODEM
Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos. Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos. La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del teléfono directamente al ordenador.
ROUTER
Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.
HUB O CONCENTRADOR
En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
GATEWAY
Un Gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
COMPONENTES LÓGICOS

MODELO DE REFERENCIA OSI
El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Capa de enlace de datos (Capa 2)
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor. La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano en caminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.
 Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes.
Capa de sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son: Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Capa de presentación (Capa 6)
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que en cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP).  Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

8.- ¿Que es un navegador? Es una aplicación utilizada en Internet y que se utiliza para la interpretación de sitios web o archivos que generalmente están desarrollados en el código lenguaje de marcado hipertextual. Permiten visualizar textos, gráficos, animaciones, acceder a sonidos, y ejecutar programas.

1 comentario:

  1. The Orleans Hotel and Casino - Mapyro
    Find the nearest casino to 천안 출장샵 The Orleans Hotel and 제주 출장샵 Casino in Monroe, 서산 출장샵 LA. The Orleans is 김제 출장안마 one of 10 places where guests can 순천 출장마사지 legally gamble legally.

    ResponderEliminar