jueves, 18 de noviembre de 2010
viernes, 5 de noviembre de 2010
Actividad 9:Terminos Informatica
1.FIREWALL:(0 cortafuegos)es un elemento de software o hardware utilizado en una red para prevenir algunas tipos de comunicaciones prohibidos según las políticas de red definidas en función de las necesidades de la organización responsable de la red.
La idea principal es crear un punto de control de la entrada y salida de tráfico de una red, filtrando.Correctamente configurado es un sistema adecuado para tener una protección a una instalación Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus.
2.FIRE WIRE:es uno de los estándares de periféricos más rápidos puerto extrerno para ordenadores y periféricos, ideal para su uso con periféricos del sector multimedia y otros dispositivos de alta velocidad como,disco duro e impresoras. Otro tipo de bus usado para estos fines,es el USB.Es un bus serial desarrollado por Apple y Texas Instruments permite la conexión de 63 dispositivos a velocidades de 100 a 400 Mbits/seg. Pueden conectarse hasta 1022 buses FireWare suministrando una enorme capacidad. Se prevee como un remplazo para puertos seriales, paralelos y SCSI.
También denominado IEEE 1394 o iLink.
Es bastante costoso,sólo se usa para periféricos que requieran una velocidad alta para otros dispositivos externos (ratón, teclado…) resulta más económico el puerto USB, con velocidades inferiores.
Con un ancho de banda 30 veces superior al conocido estándar de periféricos USB 1.1, el FireWiere 400 se ha convertido en el estándar más respetado para la transferencia de datos a alta velocidad.
3.SHARE WARE: son programas realizados por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente para p`robarlo. Se puede instalar y usar y distribuir libremente (sin modificarlo) gratis. Se le pedirá en caso de que emplee su programa satisfactoriamente mucho tiempo que envíe una cantidad simbólica de dinero para sufragar el esfuerzo de la realización de programas. En compensación,al dinero le enviarán la última versión y otro regalo adicional. Las empresas que eligen este método no suelen habilitar todas las funciones de sus programas en la versión shareware, le enviarán la versión completa del programa.Son versiones de evaluación de un producto software, gratuito,para probar el producto antes de adquirirlo.
4.CREATIVE COMMONS:es una organización no gubernamental sin ánimo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legislación y nuevas tecnologías. Fundada por Lawrence Lessig, profesor de derecho en la Universidad de Stanford y especialista en ciberderecho, quien la presidió hasta marzo de 2008.
Creative Commons (en español: bienes comunes creativos) es también el nombre dado a las licencias desarrolladas por esta organización.
Se basa en la idea de que algunos pueden no quieren ejercer todos sus derechos de la mal llamada propiedad intelectual que las leyes permiten. Propiedad Intelectual es un término muy confuso, e
Así, Creative Commons (CC) redacta una serie de licencias para que los autores puedan ejercer su derecho de autor según lo que crean conveniente: van desde lo más restrictivo hasta lo más libre (dominio público).
5.DRIVER o CONTOROLADOR: posibilita que el sistema operativo d pueda entenderse con un equipamiento periférico, como es el caso de una impresora, una placa de video, un mouse, un módem, etc.
Para poder interactuar con el periférico, el sistema operativo debe realizar una abstracción del hardware brindando una forma de manipularlo mediante una interfase, , algún mecanismo que permita controlar su funcionamiento, un conjunto de instrucciones que indican de qué manera debería comunicarse con tal o cual dispositivo.Es un programa que controla un dispositivo. Cada dispositivo, ya sea una impresora, un teclado, etc., debe tener un programa controlador.
6.NÚCLEO O KERNEL: Parte esencial de un sistema operativo, provee los servicios más básicos del sistema.Gestiona los recursos como el acceso seguro al hardware de la computadora.
Se encarga también del multiplexado, determinando qué programa accederá a un determinado hardware si dos o más quieren usarlo al mismo tiempo.
También ofrece una serie de abstracciones del hardware para que los programadores no tengan que acceder directamente al hardware, proceso que puede ser complicado.
7.KERBEROS: es un protocolo de validación de identificación usado en muchos sistemas reales, basado en una variación del de Needham-Schroeder; se llama así por un perro de varias cabezas de la mitología griega que solía cuidar la entrada al averno de indeseables. Kerberos se diseñó en el M.I.T. para permitir a los usuarios de estaciones de trabajo el accesos de una manera segura; su principal diferencia respecto del protocolo de Needham-Schroeder es el supuesto de que todos los relojes están bastante bien sincronizados.
8.FREEWARE: Software de distribución gratuita. Programas que se distribuyen a través de Internet de forma gratuita.Freeware es un software de computadora que se distribuye sin costo, y por tiempo ilimitado; en contraposición al shareware (en el que la meta es lograr que usuario pague, usualmente luego de un tiempo "trial" limitado y con la finalidad de habilitar toda la funcionalidad). A veces se incluye el código fuente, pero no es lo usual.
El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental.
9.CUOTA DE DISCO:El almacenamiento en disco se puede restringir con cuotas de disco que se pueden configurar para usuarios individuales o grupos lo que hace posible darle a cada usuario una pequeña porción del disco para que maneje sus archivos personales permitiendole tener más espacio para manejar los proyectos en los que estén trabajando.
Además, se puede configurar no sólo para que controlen el número de bloques de disco sino también el número de inodos. Debido a que los inodos son usados para almacenar información relacionada a los archivos, esto permite controlar el número de archivos creados.
El soporte de cuotas de disco ha sido integrado en el kernel Linux desde la versión 1.3.46. Se necesita utilizar un kernel posterior para poder beneficiarse de las cuotas. El paquete software necesario es quota. Además necesitamos tener esa opción compilada en el kernel respondiendo afirmativamente a la opción Quota support.
10.SERVICIO:: pequeño programa que activa y desactiva tareas.
11.FTP:Abreviatura de File Transfer Protocol, el protocolo para intercambiar archivos en Internet.
Utiliza los protocolos de Internet TCP/IP para permitir la transferencia de datos, de la misma manera que el HTTP en la transferencia de páginas web desde un servidor al navegador de un usuario y el SMTP para transferir correo electrónico a través de Internet.
El FTP se utiliza principalmente para descargar un archivo de un servidor o para subir un archivo a un servidor a través de Internet.
12.NAVEGADOR:(Browser, explorador, navegador web). Aplicación que sirve para acceder a la WWW (todas las páginas web) y "navegar" por ellas con enlaces.
Generalmente también administrar correo, grupos de noticias, ingresar al servicio de FTP, etc.
Actualmente los más populares son Internet Explorer, Netscape, Opera y Firefox.
Cada navegador provee su user-agent.navegador web( tipo de software que permite la visualización de documentos y sitios en hipertexto, comúnmente llamados de Web o Internet.)
13.SMTP:Protocolo simple de transferencia de correo diseñado para transferir correo confiable y eficaz. Se utiliza en instalaciones gubernamentales y educación y también es el estándar de Internet para la transferencia de correo.
El Protocolo Simple de transferencia de correo sería de "capa de aplicación" cuando ranurado en el modelo OSI. Es un protocolo abierto ya la suposición de sólo resulta del mecanismo de transporte debajo de ella es que proporcionará un servicio confiable.
14.POP3:(Post Office Protocol 3 - Protocolo 3 de Correo). Es un protocolo estándar para recibir mensajes de e-mail.(enviados a un servidor, son almacenados por el servidor pop3). Cuando el usuario se conecta (sabiendo la dirección POP3, el nombre de usuario y la contraseña), puede descargar los ficheros.
Se ha desarrollado una versión 4 llamada POP4, pero no tiene aceptación todavía.
15.IMAP: (Internet Message Access Protocol.)Protocolo de red de acceso a mensajes electrónicos almacenados en un servidor.
Permite a los usuarios acceder a los nuevos mensajes instantáneamente en sus PCs, ya que el correo está almacenado en la red. Con POP3 los usuarios tendrían que descargar el email a sus computadoras o accederlo vía web.
16.Puerto 80: puerto que el servidor "escucha" o espera recibir de un cliente Web, en el supuesto de que el defecto fue tomada cuando el servidor se ha configurado o configurar. Un puerto se puede especificar en el rango de 0 a 65536 en el servidor de NCSA. Sin embargo, el administrador del servidor configura el servidor para que sólo un número de puerto puede ser reconocido. ejecutado en el puerto 8080By,De forma predeterminada, el número de puerto para un servidor Web es de 80
En un ordenador, un puerto es el lugar por donde entra información, sale información, o ambos. En Internet, se refiere a un número que se muestra en una URL, después de una coma justo después del Nombre de Dominio. Cada servicio en un servidor de Internet escucha en un número de puerto particular. La mayoría de estos servicios tienen números de puerto estándares. Los servidores web escuchan normalmente en el puerto 80,
17.PUERTO 25:Todos los servicios que utilizamos en Internet son atendidos cada uno de ellos en un puerto diferente. Para acceder a paginas web se utiliza el puerto 80, para recoger correo el puerto 110 y para enviar correo tenemos el puerto 25.
18.DMI: es un indicador tendencial normalizado en una escala de 0 a 100. Se utiliza con los cortes de sus líneas: El DI+ cruza al alza al DI- se activa una compra; si el DI- cruza al alza al DI+ se activa una venta. El significado de DMI es Desktop Management Interface (Interfase de manejo del ordenador de sobremesa).
19.VGA:(Video Graphics Array). Sistema gráfico de pantallas para PCs desarrollado por IBM que se convirtió en un estándar de facto para PCs. Las tarjetas gráficas VGA estándares traían 256 KB de memoria de video.
En modo texto, el sistema VGA provee una resolución de 720 x 400 pixeles. En modo gráfico permite 640 x 480 (con 16 colores) o 320 x 200 (con 256 colores). El número total de colores de la paleta es 262.144 y tasa de refresco de hasta 70 Hz.
A diferencia de estándares para PC más viejos (MDA, CGA y EGA), VGA utiliza señales analógicas. Por esta razón un monitor diseñado para estándares anteriores no puede utilizar VGA
20.USB: son las siglas de Universal Serial Bus.
En ordenadores, un bus es un subsistema que transfiere datos o electricidad entre componentes del ordenador dentro de un ordenador o entre ordenadores. Un bus puede conectar varios periféricos utilizando el mismo conjunto de cables
21.CARPETAS COMPARTIDAS: permiten administrar recursos compartidos en la red. Mediante ellas, puede:
* Controlar permisos de acceso de los usuarios, la actividad de la sesión y las propiedades de los recursos compartidos.
* Crear, ver y establecer permisos en recursos compartidos.
* Ver un resumen de las conexiones y uso de recursos en los equipos locales y remotos.
*ver una lista de todos los usuarios conectados al equipo a través de una red y desconectar alguno de ellos o todos.
* ver una lista de los archivos abiertos por usuarios remotos y cerrar alguno de ellos o todos.
22.UNIDAD DE RED:espacio donde puede almacenarse información, pero no en el propio equipo, sino generado en un equipo remoto. Cuando una estación de trabajo se conecta al servidor de su red, se puede crear una unidad de red con los documentos del usuario que ha iniciado la sesión, pero que físicamente se encuentran en el servidor u otro equipo.
Esto es util ya que no hay acceder a los archivos navegando por la red, sino que se accede con una unidad mas de su equipo.
23.GRUPOS DE TRABAJO:Dentro de una red se pueden crear uno o más grupos de trabajo.
Es un grupo de usuarios, dentro de la misma red, que trabajan en un proyecto común.
Para pertenecer a uno, es necesario asignar a cada ordenador el nombre del grupo al que pertenece y un nombre específico que lo diferencie.
24.DOMINIO: (o nombre de dominio)nombre que identifica un sitio web. Cada dominio es único.Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor.Cada vez que introduces un dominio en la barra de direcciones de tu navegador aparece la página relacionada. Por lo tanto es una manera de que la gente sepa donde encontrar una página determinada.
25.NETBIOS:Protocolo de red creado originalmente para redes locales de computadoras IBM PC(personales).
Engloba un conjunto de protocolos de nivel de sesión que proveen tres tipos de servicios:
* servicio de nombres.
* servicio de paquetes.
* servicio de sesión
Provee redirección de impresoras y de archivos.NetBIOS trabaja en el nivel de Sesión del modelo OSI.
26.IPV4:Versión 4 del protocolo IP (Internet Protocol). Es el estándar actual de Internet para identificar dispositivos conectados a esta red.
Utiliza direcciones IP de 32 bits, lo cual limita la cantidad de direcciones a 4.294.967.296 (2 elevado a 32). Esto crea la escasez de direcciones en el futuro. Se espera que sea reemplazado por la versión 6 (IPv6) que permite más direcciones. Ésta fue la primera versión del protocolo que se implementó extensamente, y forma la base de Internet.
27.IPV6:Versión 6 del protocolo de internet (IP). Es un protocolo encargado de dirigir los paquetes a través de una red, especialmente Internet. Fue diseñado por Steve Deering de Xerox PARC y Craig Mudge para sustituir la versión actual (IPv4) que tiene grandes limitaciones. IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2 elevado a 128) de direcciones, mientras que IPv4 sólo 4.294.967.296 (2 elevado a 32).
El uso de IPv6 ha sido frenado temporalmente por el uso de la traducción de direcciones de red (NAT), que alivia parcialmente el problema del faltante de direcciones IP. El problema es que NAT hace difícil o imposible el uso de voz sobre IP (VoIP), los juegos multiusuarios y las aplicaciones P2P.
Se estima que IPv4 seguirá funcionando hasta 2025,por falta de innovación en protocolos del estilo.7334
Es un estándar en desarrollo del nivel de red encargado de dirigir y encaminar los paquetes a través de una red.Las direcciones IPv6 de 128 bits de longitud se escriben en ocho grupos de cuatro digitos hexadesimales por ejemplo:
2001:0db8:85a3:08d3:1319:8a2e:0370:7334
es una dirección IPv6 válida.
Si un grupo de cuatro dígitos es nulo (es decir, toma el valor "0000"), puede ser comprimido. Por ejemplo,
2001:0db8:85a3:0000:1319:8a2e:0370:7344
es la misma dirección que
2001:0db8:85a3::1319:8a2e:0370:7344
Paquetes IPv6: está compuesto por: la cabecera y los datos
La cabecera esta compuesta por los primeros 40 bits y contiene las direcciones de origen y de destino (128 bits cada una), la version de IP (4 bits), la clase de trafico (8 bits, prioridad de el paquete), etiqueta de flujo (20 bits, manejo de la calidad del servicio), longitud del campo de datos (16 bits), cabecera siguiente (8 bits), y limite de saltos (8 bits, tiempo de vida), despues viene el campo de datos con los datos que transporta el paquete que puede llegar a 64k de tamaño en el modo normal
28.TELNET:(Tele Network - Tele Red). Sistema que permite conectarse a un host o servidor en donde el ordenador cliente hace de terminal virtual del ordenador servidor.Protocolo que permite acceder mediante una red a otra máquina y manejarla, siempre en modo terminal (no hay gráficos). Se dejó casi de usar por tener problemas de seguridad (no encriptaba la información) y comenzó a popularizarse el SSH.
Telnet permite acceder a una máquina remota como si se estuviese accediento físicamente a ella.
29.PUERTA DE ENLACE: Ésta, cuando se utiliza junto con sistemas de correo electrónico, está diseñado para conectar dos o más sistemas de correo diferentes. Por ejemplo, una puerta de enlace que sistemas de correo distintos de vínculos A y B, envía y recibe mensajes de cada sistema de correo mediante los protocolos asociados.
Cambia todos los protocolos necesarios entre los sistemas de correo de dos, pero no cambia los datos reales que se envían: lo que envíe es lo que es recibido por el sistema de correo de destino.
No puede proporcionar siempre cada servicio solicitado por un sistema de correo porque está limitado por los servicios disponibles en el otro sistema de correo. Por ejemplo, un sistema de correo puede admitir correo registrado. Cuando envía un mensaje registrado correo a través de la puerta de enlace a otro sistema de correo, que recibe del sistema de correo debe ser capaz de soporte técnico registrado correo. Si no lo hace, correo registrado no se utilizará al comunicarse con este sistema de correo.
30.PROXY:Servidor Cache:servidor de que conectado normalmente al servidor de acceso a la WWW de un proveedor de acceso va almacenando toda la informacion que los usuarios reciben de la WEB, por tanto, si otro usuario accede a traves del proxy a un sitio previamente visitado,recibira la informacion del servidor proxy en lugar del servidor real.
Un proxy web es utilizado para interceptar la navegación de páginas web por motivos de seguridad, anonimato, rendimiento, etc.
Se puede acceder por una dirección IP, gratuito o de pago, que es agregada a un navegador ( Cuando alguien utiliza el navegador, todo lo que se haga en el mismo pasa primero por el proxy primero (el servidor proxy). O sea, si se pide una página web el proxy remoto se encarga de buscarla y enviarla a nuestra computadora. En este paso intermedio el proxy puede servir para:
* Navegación anónima: las páginas destino no podrán saber la dirección IP (la identificación) de la computadora que navega; sólo verán la dirección IP del proxy. Si un proxy no está configurado para ser anónimo se dice que es de navegación transparente.
* Navegación segura: filtrar o alertar sobre aquellas páginas web inseguras o filtran el contenido para indeseado.
* Navegación más rápida: mejor conexión a internet y envía al navegador más rápido los datos, funciona como caché, guardando las páginas más visitadas (o las visitadas recientemente).
* Control del tráfico: existen programas espías y otros malwares que configuran la computadora para que todo el tráfico web pase primero por un proxy. Este proxy se encarga de espiar el tráfico, pudiendo sacar todo tipo de información del usuario. Si los datos no están cifrados, cualquiera puede leerlos. Este tipo de proxy también puede enviar publicidad a las computadoras infectadas (publicidad que no exite en las páginas web originales).
La idea principal es crear un punto de control de la entrada y salida de tráfico de una red, filtrando.Correctamente configurado es un sistema adecuado para tener una protección a una instalación Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus.
2.FIRE WIRE:es uno de los estándares de periféricos más rápidos puerto extrerno para ordenadores y periféricos, ideal para su uso con periféricos del sector multimedia y otros dispositivos de alta velocidad como,disco duro e impresoras. Otro tipo de bus usado para estos fines,es el USB.Es un bus serial desarrollado por Apple y Texas Instruments permite la conexión de 63 dispositivos a velocidades de 100 a 400 Mbits/seg. Pueden conectarse hasta 1022 buses FireWare suministrando una enorme capacidad. Se prevee como un remplazo para puertos seriales, paralelos y SCSI.
También denominado IEEE 1394 o iLink.
Es bastante costoso,sólo se usa para periféricos que requieran una velocidad alta para otros dispositivos externos (ratón, teclado…) resulta más económico el puerto USB, con velocidades inferiores.
Con un ancho de banda 30 veces superior al conocido estándar de periféricos USB 1.1, el FireWiere 400 se ha convertido en el estándar más respetado para la transferencia de datos a alta velocidad.
3.SHARE WARE: son programas realizados por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente para p`robarlo. Se puede instalar y usar y distribuir libremente (sin modificarlo) gratis. Se le pedirá en caso de que emplee su programa satisfactoriamente mucho tiempo que envíe una cantidad simbólica de dinero para sufragar el esfuerzo de la realización de programas. En compensación,al dinero le enviarán la última versión y otro regalo adicional. Las empresas que eligen este método no suelen habilitar todas las funciones de sus programas en la versión shareware, le enviarán la versión completa del programa.Son versiones de evaluación de un producto software, gratuito,para probar el producto antes de adquirirlo.
4.CREATIVE COMMONS:es una organización no gubernamental sin ánimo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legislación y nuevas tecnologías. Fundada por Lawrence Lessig, profesor de derecho en la Universidad de Stanford y especialista en ciberderecho, quien la presidió hasta marzo de 2008.
Creative Commons (en español: bienes comunes creativos) es también el nombre dado a las licencias desarrolladas por esta organización.
Se basa en la idea de que algunos pueden no quieren ejercer todos sus derechos de la mal llamada propiedad intelectual que las leyes permiten. Propiedad Intelectual es un término muy confuso, e
Así, Creative Commons (CC) redacta una serie de licencias para que los autores puedan ejercer su derecho de autor según lo que crean conveniente: van desde lo más restrictivo hasta lo más libre (dominio público).
5.DRIVER o CONTOROLADOR: posibilita que el sistema operativo d pueda entenderse con un equipamiento periférico, como es el caso de una impresora, una placa de video, un mouse, un módem, etc.
Para poder interactuar con el periférico, el sistema operativo debe realizar una abstracción del hardware brindando una forma de manipularlo mediante una interfase, , algún mecanismo que permita controlar su funcionamiento, un conjunto de instrucciones que indican de qué manera debería comunicarse con tal o cual dispositivo.Es un programa que controla un dispositivo. Cada dispositivo, ya sea una impresora, un teclado, etc., debe tener un programa controlador.
6.NÚCLEO O KERNEL: Parte esencial de un sistema operativo, provee los servicios más básicos del sistema.Gestiona los recursos como el acceso seguro al hardware de la computadora.
Se encarga también del multiplexado, determinando qué programa accederá a un determinado hardware si dos o más quieren usarlo al mismo tiempo.
También ofrece una serie de abstracciones del hardware para que los programadores no tengan que acceder directamente al hardware, proceso que puede ser complicado.
7.KERBEROS: es un protocolo de validación de identificación usado en muchos sistemas reales, basado en una variación del de Needham-Schroeder; se llama así por un perro de varias cabezas de la mitología griega que solía cuidar la entrada al averno de indeseables. Kerberos se diseñó en el M.I.T. para permitir a los usuarios de estaciones de trabajo el accesos de una manera segura; su principal diferencia respecto del protocolo de Needham-Schroeder es el supuesto de que todos los relojes están bastante bien sincronizados.
8.FREEWARE: Software de distribución gratuita. Programas que se distribuyen a través de Internet de forma gratuita.Freeware es un software de computadora que se distribuye sin costo, y por tiempo ilimitado; en contraposición al shareware (en el que la meta es lograr que usuario pague, usualmente luego de un tiempo "trial" limitado y con la finalidad de habilitar toda la funcionalidad). A veces se incluye el código fuente, pero no es lo usual.
El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental.
9.CUOTA DE DISCO:El almacenamiento en disco se puede restringir con cuotas de disco que se pueden configurar para usuarios individuales o grupos lo que hace posible darle a cada usuario una pequeña porción del disco para que maneje sus archivos personales permitiendole tener más espacio para manejar los proyectos en los que estén trabajando.
Además, se puede configurar no sólo para que controlen el número de bloques de disco sino también el número de inodos. Debido a que los inodos son usados para almacenar información relacionada a los archivos, esto permite controlar el número de archivos creados.
El soporte de cuotas de disco ha sido integrado en el kernel Linux desde la versión 1.3.46. Se necesita utilizar un kernel posterior para poder beneficiarse de las cuotas. El paquete software necesario es quota. Además necesitamos tener esa opción compilada en el kernel respondiendo afirmativamente a la opción Quota support.
10.SERVICIO:: pequeño programa que activa y desactiva tareas.
11.FTP:Abreviatura de File Transfer Protocol, el protocolo para intercambiar archivos en Internet.
Utiliza los protocolos de Internet TCP/IP para permitir la transferencia de datos, de la misma manera que el HTTP en la transferencia de páginas web desde un servidor al navegador de un usuario y el SMTP para transferir correo electrónico a través de Internet.
El FTP se utiliza principalmente para descargar un archivo de un servidor o para subir un archivo a un servidor a través de Internet.
12.NAVEGADOR:(Browser, explorador, navegador web). Aplicación que sirve para acceder a la WWW (todas las páginas web) y "navegar" por ellas con enlaces.
Generalmente también administrar correo, grupos de noticias, ingresar al servicio de FTP, etc.
Actualmente los más populares son Internet Explorer, Netscape, Opera y Firefox.
Cada navegador provee su user-agent.navegador web( tipo de software que permite la visualización de documentos y sitios en hipertexto, comúnmente llamados de Web o Internet.)
13.SMTP:Protocolo simple de transferencia de correo diseñado para transferir correo confiable y eficaz. Se utiliza en instalaciones gubernamentales y educación y también es el estándar de Internet para la transferencia de correo.
El Protocolo Simple de transferencia de correo sería de "capa de aplicación" cuando ranurado en el modelo OSI. Es un protocolo abierto ya la suposición de sólo resulta del mecanismo de transporte debajo de ella es que proporcionará un servicio confiable.
14.POP3:(Post Office Protocol 3 - Protocolo 3 de Correo). Es un protocolo estándar para recibir mensajes de e-mail.(enviados a un servidor, son almacenados por el servidor pop3). Cuando el usuario se conecta (sabiendo la dirección POP3, el nombre de usuario y la contraseña), puede descargar los ficheros.
Se ha desarrollado una versión 4 llamada POP4, pero no tiene aceptación todavía.
15.IMAP: (Internet Message Access Protocol.)Protocolo de red de acceso a mensajes electrónicos almacenados en un servidor.
Permite a los usuarios acceder a los nuevos mensajes instantáneamente en sus PCs, ya que el correo está almacenado en la red. Con POP3 los usuarios tendrían que descargar el email a sus computadoras o accederlo vía web.
16.Puerto 80: puerto que el servidor "escucha" o espera recibir de un cliente Web, en el supuesto de que el defecto fue tomada cuando el servidor se ha configurado o configurar. Un puerto se puede especificar en el rango de 0 a 65536 en el servidor de NCSA. Sin embargo, el administrador del servidor configura el servidor para que sólo un número de puerto puede ser reconocido. ejecutado en el puerto 8080By,De forma predeterminada, el número de puerto para un servidor Web es de 80
En un ordenador, un puerto es el lugar por donde entra información, sale información, o ambos. En Internet, se refiere a un número que se muestra en una URL, después de una coma justo después del Nombre de Dominio. Cada servicio en un servidor de Internet escucha en un número de puerto particular. La mayoría de estos servicios tienen números de puerto estándares. Los servidores web escuchan normalmente en el puerto 80,
17.PUERTO 25:Todos los servicios que utilizamos en Internet son atendidos cada uno de ellos en un puerto diferente. Para acceder a paginas web se utiliza el puerto 80, para recoger correo el puerto 110 y para enviar correo tenemos el puerto 25.
18.DMI: es un indicador tendencial normalizado en una escala de 0 a 100. Se utiliza con los cortes de sus líneas: El DI+ cruza al alza al DI- se activa una compra; si el DI- cruza al alza al DI+ se activa una venta. El significado de DMI es Desktop Management Interface (Interfase de manejo del ordenador de sobremesa).
19.VGA:(Video Graphics Array). Sistema gráfico de pantallas para PCs desarrollado por IBM que se convirtió en un estándar de facto para PCs. Las tarjetas gráficas VGA estándares traían 256 KB de memoria de video.
En modo texto, el sistema VGA provee una resolución de 720 x 400 pixeles. En modo gráfico permite 640 x 480 (con 16 colores) o 320 x 200 (con 256 colores). El número total de colores de la paleta es 262.144 y tasa de refresco de hasta 70 Hz.
A diferencia de estándares para PC más viejos (MDA, CGA y EGA), VGA utiliza señales analógicas. Por esta razón un monitor diseñado para estándares anteriores no puede utilizar VGA
20.USB: son las siglas de Universal Serial Bus.
En ordenadores, un bus es un subsistema que transfiere datos o electricidad entre componentes del ordenador dentro de un ordenador o entre ordenadores. Un bus puede conectar varios periféricos utilizando el mismo conjunto de cables
21.CARPETAS COMPARTIDAS: permiten administrar recursos compartidos en la red. Mediante ellas, puede:
* Controlar permisos de acceso de los usuarios, la actividad de la sesión y las propiedades de los recursos compartidos.
* Crear, ver y establecer permisos en recursos compartidos.
* Ver un resumen de las conexiones y uso de recursos en los equipos locales y remotos.
*ver una lista de todos los usuarios conectados al equipo a través de una red y desconectar alguno de ellos o todos.
* ver una lista de los archivos abiertos por usuarios remotos y cerrar alguno de ellos o todos.
22.UNIDAD DE RED:espacio donde puede almacenarse información, pero no en el propio equipo, sino generado en un equipo remoto. Cuando una estación de trabajo se conecta al servidor de su red, se puede crear una unidad de red con los documentos del usuario que ha iniciado la sesión, pero que físicamente se encuentran en el servidor u otro equipo.
Esto es util ya que no hay acceder a los archivos navegando por la red, sino que se accede con una unidad mas de su equipo.
23.GRUPOS DE TRABAJO:Dentro de una red se pueden crear uno o más grupos de trabajo.
Es un grupo de usuarios, dentro de la misma red, que trabajan en un proyecto común.
Para pertenecer a uno, es necesario asignar a cada ordenador el nombre del grupo al que pertenece y un nombre específico que lo diferencie.
24.DOMINIO: (o nombre de dominio)nombre que identifica un sitio web. Cada dominio es único.Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor.Cada vez que introduces un dominio en la barra de direcciones de tu navegador aparece la página relacionada. Por lo tanto es una manera de que la gente sepa donde encontrar una página determinada.
25.NETBIOS:Protocolo de red creado originalmente para redes locales de computadoras IBM PC(personales).
Engloba un conjunto de protocolos de nivel de sesión que proveen tres tipos de servicios:
* servicio de nombres.
* servicio de paquetes.
* servicio de sesión
Provee redirección de impresoras y de archivos.NetBIOS trabaja en el nivel de Sesión del modelo OSI.
26.IPV4:Versión 4 del protocolo IP (Internet Protocol). Es el estándar actual de Internet para identificar dispositivos conectados a esta red.
Utiliza direcciones IP de 32 bits, lo cual limita la cantidad de direcciones a 4.294.967.296 (2 elevado a 32). Esto crea la escasez de direcciones en el futuro. Se espera que sea reemplazado por la versión 6 (IPv6) que permite más direcciones. Ésta fue la primera versión del protocolo que se implementó extensamente, y forma la base de Internet.
27.IPV6:Versión 6 del protocolo de internet (IP). Es un protocolo encargado de dirigir los paquetes a través de una red, especialmente Internet. Fue diseñado por Steve Deering de Xerox PARC y Craig Mudge para sustituir la versión actual (IPv4) que tiene grandes limitaciones. IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2 elevado a 128) de direcciones, mientras que IPv4 sólo 4.294.967.296 (2 elevado a 32).
El uso de IPv6 ha sido frenado temporalmente por el uso de la traducción de direcciones de red (NAT), que alivia parcialmente el problema del faltante de direcciones IP. El problema es que NAT hace difícil o imposible el uso de voz sobre IP (VoIP), los juegos multiusuarios y las aplicaciones P2P.
Se estima que IPv4 seguirá funcionando hasta 2025,por falta de innovación en protocolos del estilo.7334
Es un estándar en desarrollo del nivel de red encargado de dirigir y encaminar los paquetes a través de una red.Las direcciones IPv6 de 128 bits de longitud se escriben en ocho grupos de cuatro digitos hexadesimales por ejemplo:
2001:0db8:85a3:08d3:1319:8a2e:0370:7334
es una dirección IPv6 válida.
Si un grupo de cuatro dígitos es nulo (es decir, toma el valor "0000"), puede ser comprimido. Por ejemplo,
2001:0db8:85a3:0000:1319:8a2e:0370:7344
es la misma dirección que
2001:0db8:85a3::1319:8a2e:0370:7344
Paquetes IPv6: está compuesto por: la cabecera y los datos
La cabecera esta compuesta por los primeros 40 bits y contiene las direcciones de origen y de destino (128 bits cada una), la version de IP (4 bits), la clase de trafico (8 bits, prioridad de el paquete), etiqueta de flujo (20 bits, manejo de la calidad del servicio), longitud del campo de datos (16 bits), cabecera siguiente (8 bits), y limite de saltos (8 bits, tiempo de vida), despues viene el campo de datos con los datos que transporta el paquete que puede llegar a 64k de tamaño en el modo normal
28.TELNET:(Tele Network - Tele Red). Sistema que permite conectarse a un host o servidor en donde el ordenador cliente hace de terminal virtual del ordenador servidor.Protocolo que permite acceder mediante una red a otra máquina y manejarla, siempre en modo terminal (no hay gráficos). Se dejó casi de usar por tener problemas de seguridad (no encriptaba la información) y comenzó a popularizarse el SSH.
Telnet permite acceder a una máquina remota como si se estuviese accediento físicamente a ella.
29.PUERTA DE ENLACE: Ésta, cuando se utiliza junto con sistemas de correo electrónico, está diseñado para conectar dos o más sistemas de correo diferentes. Por ejemplo, una puerta de enlace que sistemas de correo distintos de vínculos A y B, envía y recibe mensajes de cada sistema de correo mediante los protocolos asociados.
Cambia todos los protocolos necesarios entre los sistemas de correo de dos, pero no cambia los datos reales que se envían: lo que envíe es lo que es recibido por el sistema de correo de destino.
No puede proporcionar siempre cada servicio solicitado por un sistema de correo porque está limitado por los servicios disponibles en el otro sistema de correo. Por ejemplo, un sistema de correo puede admitir correo registrado. Cuando envía un mensaje registrado correo a través de la puerta de enlace a otro sistema de correo, que recibe del sistema de correo debe ser capaz de soporte técnico registrado correo. Si no lo hace, correo registrado no se utilizará al comunicarse con este sistema de correo.
30.PROXY:Servidor Cache:servidor de que conectado normalmente al servidor de acceso a la WWW de un proveedor de acceso va almacenando toda la informacion que los usuarios reciben de la WEB, por tanto, si otro usuario accede a traves del proxy a un sitio previamente visitado,recibira la informacion del servidor proxy en lugar del servidor real.
Un proxy web es utilizado para interceptar la navegación de páginas web por motivos de seguridad, anonimato, rendimiento, etc.
Se puede acceder por una dirección IP, gratuito o de pago, que es agregada a un navegador ( Cuando alguien utiliza el navegador, todo lo que se haga en el mismo pasa primero por el proxy primero (el servidor proxy). O sea, si se pide una página web el proxy remoto se encarga de buscarla y enviarla a nuestra computadora. En este paso intermedio el proxy puede servir para:
* Navegación anónima: las páginas destino no podrán saber la dirección IP (la identificación) de la computadora que navega; sólo verán la dirección IP del proxy. Si un proxy no está configurado para ser anónimo se dice que es de navegación transparente.
* Navegación segura: filtrar o alertar sobre aquellas páginas web inseguras o filtran el contenido para indeseado.
* Navegación más rápida: mejor conexión a internet y envía al navegador más rápido los datos, funciona como caché, guardando las páginas más visitadas (o las visitadas recientemente).
* Control del tráfico: existen programas espías y otros malwares que configuran la computadora para que todo el tráfico web pase primero por un proxy. Este proxy se encarga de espiar el tráfico, pudiendo sacar todo tipo de información del usuario. Si los datos no están cifrados, cualquiera puede leerlos. Este tipo de proxy también puede enviar publicidad a las computadoras infectadas (publicidad que no exite en las páginas web originales).
martes, 2 de noviembre de 2010
Actividad 8:Navegadores
MOZILLA FIREFOX: es un navegador web libre y de código abierto Descendiente de Mozilla Application Suite comenzó como una rama experimental del proyecto Mozilla Este pretendía eliminar todas las funciones ajenas a un navegador y mejorar su código e interfaz. El proyecto sufrido varios cambios de nombre Phoenix-Firebird-Firefox(Versiones de la 1 a la 4)Mozilla Firefox es compatible con varios estándares web e imágenes PNG con transparencia alfa también incorpora las normas propuestas por el WHATWG, y canvas element.
Los desarrolladores dicen que la mayor utilización de la memoria de Firefox 1.5 fue debida a la nueva característica FastBack. Otras causas del problema del uso de memoria fueron el mal funcionamiento de extensiones, Firefox usa un sistema de seguridad sandbox.
GOOGLE CHROME: es un navegador web desarrollado por Google y compilado con base en componentes de código abierto. Google Chrome es el tercer navegador más utilizado gratuitamente . Fue lanzado el 2 de septiembre de 2008 en 43 idiomas, Hubo versiones de la 1 a la 7 con de 2 a 6 subversiones .Las metas fueron mejorar la seguridad, velocidad y estabilidad que los navegadores existentes ofrecían. Se realizaron cambios a la interfaz de usuario.Ha sido criticado por problemas de seguridad y privacidad. Las opciones son similares a Safari, la ubicación de las características parecida a las de Internet Explorer 7/8. .Las pestañas son "flexibles" (incluyendo su estado) Google habilitó una galería de temas visuales para Chrome 3.0..Incluye Sincronización en la nube,Traducción de sitios,Geolocalización,... y caracteristicas basicas como Aislamiento de procesos (Sandboxing),Modo Incógnito para navegar,Chrome también guarda y utiliza una caché de direcciones DNS para acelerar la carga de los sitios web.s
OPERA: es un navegador web y suite de Internet creado por la empresa noruega Opera Software. La aplicación es gratuita desde su versión 8.50Es reconocido por su velocidad, seguridad, soporte de estándares tamaño reducido, internacionalidad y constante innovación. Implementó la navegación por pestañas, el Speed Dial, los movimientos del ratón en la navegación, personalización por sitio, y la vista en miniatura por pestaña. Además, hay dos versiones móviles ,y en videoconsolas Nintendo DS y Wii. ,estará disponible para televisores y reproductores DVD.Su cuota de mercado es un 2% pero hay usuarios que lo camuflan (algunas páginas siguen sin identificarlo)Opera nació en 1994 como un proyecto de investigación y fue liberado en 1996 Incluye :Navegar con los gestos del ratón, Protección anti-fraude, Vista previa en miniatura: al pasar el cursor sobre una pestaña...
SAFARI: es un navegador web de código cerrado desarrollado por Apple Inc. Está disponible para Mac OS X, iOS y Microsoft Windows.Incluye navegación por pestañas, corrector ortográfico, búsqueda progresiva, vista del historial en CoverFlow, administrador de descargas y un sistema de búsqueda integrado.Hay 4 versiones.Características generales:Safari incluye atajos del teclado,soporte para motores de búsqueda, un gestor de descargas, CoverFlow para vista del historial y los Top Sites.
Características internas:Está escrito sobre el framework WebKit, que incluye a WebCore, y JavaScriptCore,. WebKit está basado en el motor KHTML, Como resultado de esto, el motor interno de Safari es software libre.
WINDOWS INTERNET EXPLORER:IE, es un navegador web desarrollado por Microsoft para Microsoft Windows desde 1995. (navegador web más utilizado).Posee versiones de la 1 a la 9 con subversiones .Se desarrollo en 1994 por Thomas Reardon y,Benjamin Slivka, y se introdujo gratuitamente en versiones Internet Explorer, Internet Explorer ha introducido una serie de extensiones propietarias.Esto ha dado lugar a una serie de páginas web que sólo se pueden ver con Internet Explorer.
Bloquea las ventanas emergentes y navega por pestañas, guarda archivos temporales de Internet para permitir un acceso más rápido a páginas visitadas.Utiliza una seguridad basada en zonas y grupos de sitios pero ha sido objeto de muchas vulnerabilidades de seguridad.Las versiones han tenido una amplia compatibilidad con sistemas operativos, Microsoft argumenta que la eliminación de Internet Explorer en Windows puede dar lugar a una inestabilidad del sistema.
Los desarrolladores dicen que la mayor utilización de la memoria de Firefox 1.5 fue debida a la nueva característica FastBack. Otras causas del problema del uso de memoria fueron el mal funcionamiento de extensiones, Firefox usa un sistema de seguridad sandbox.
GOOGLE CHROME: es un navegador web desarrollado por Google y compilado con base en componentes de código abierto. Google Chrome es el tercer navegador más utilizado gratuitamente . Fue lanzado el 2 de septiembre de 2008 en 43 idiomas, Hubo versiones de la 1 a la 7 con de 2 a 6 subversiones .Las metas fueron mejorar la seguridad, velocidad y estabilidad que los navegadores existentes ofrecían. Se realizaron cambios a la interfaz de usuario.Ha sido criticado por problemas de seguridad y privacidad. Las opciones son similares a Safari, la ubicación de las características parecida a las de Internet Explorer 7/8. .Las pestañas son "flexibles" (incluyendo su estado) Google habilitó una galería de temas visuales para Chrome 3.0..Incluye Sincronización en la nube,Traducción de sitios,Geolocalización,... y caracteristicas basicas como Aislamiento de procesos (Sandboxing),Modo Incógnito para navegar,Chrome también guarda y utiliza una caché de direcciones DNS para acelerar la carga de los sitios web.s
OPERA: es un navegador web y suite de Internet creado por la empresa noruega Opera Software. La aplicación es gratuita desde su versión 8.50Es reconocido por su velocidad, seguridad, soporte de estándares tamaño reducido, internacionalidad y constante innovación. Implementó la navegación por pestañas, el Speed Dial, los movimientos del ratón en la navegación, personalización por sitio, y la vista en miniatura por pestaña. Además, hay dos versiones móviles ,y en videoconsolas Nintendo DS y Wii. ,estará disponible para televisores y reproductores DVD.Su cuota de mercado es un 2% pero hay usuarios que lo camuflan (algunas páginas siguen sin identificarlo)Opera nació en 1994 como un proyecto de investigación y fue liberado en 1996 Incluye :Navegar con los gestos del ratón, Protección anti-fraude, Vista previa en miniatura: al pasar el cursor sobre una pestaña...
SAFARI: es un navegador web de código cerrado desarrollado por Apple Inc. Está disponible para Mac OS X, iOS y Microsoft Windows.Incluye navegación por pestañas, corrector ortográfico, búsqueda progresiva, vista del historial en CoverFlow, administrador de descargas y un sistema de búsqueda integrado.Hay 4 versiones.Características generales:Safari incluye atajos del teclado,soporte para motores de búsqueda, un gestor de descargas, CoverFlow para vista del historial y los Top Sites.
Características internas:Está escrito sobre el framework WebKit, que incluye a WebCore, y JavaScriptCore,. WebKit está basado en el motor KHTML, Como resultado de esto, el motor interno de Safari es software libre.
WINDOWS INTERNET EXPLORER:IE, es un navegador web desarrollado por Microsoft para Microsoft Windows desde 1995. (navegador web más utilizado).Posee versiones de la 1 a la 9 con subversiones .Se desarrollo en 1994 por Thomas Reardon y,Benjamin Slivka, y se introdujo gratuitamente en versiones Internet Explorer, Internet Explorer ha introducido una serie de extensiones propietarias.Esto ha dado lugar a una serie de páginas web que sólo se pueden ver con Internet Explorer.
Bloquea las ventanas emergentes y navega por pestañas, guarda archivos temporales de Internet para permitir un acceso más rápido a páginas visitadas.Utiliza una seguridad basada en zonas y grupos de sitios pero ha sido objeto de muchas vulnerabilidades de seguridad.Las versiones han tenido una amplia compatibilidad con sistemas operativos, Microsoft argumenta que la eliminación de Internet Explorer en Windows puede dar lugar a una inestabilidad del sistema.
Suscribirse a:
Entradas (Atom)




