domingo, 25 de noviembre de 2007

♥ como instalar un sistema operativo ♥

* Introducción

* Códigos de color del conector RJ45

* Requisitos del sistema

* Elección de la tarjeta de red

* Instalación del adaptador.

* Conectando el router.

* Modos de configuración.

* Configurando el router.

* Ampliando la red.

* Compartir carpetas.

* Compartir Impresora.

* Otras formas de conexión (hubs, switch)

* Conexión mediante cable cruzado

* Conexión mediante tarjetas inalámbricas

* Asistente de configuración de red de Microsoft

** como configurar un cliente de red estatico windows 98 **

* Como configurar un cliente de red para cualquier servidor - Ruteador, Proxxy *

**GENERALIDADES

**PROPIEDADES DE RED

**PROTOCOLO TCP/IP

**GATEWAY O PUERTA DE ENLACE

**CONFIGURACION DE DNS

**REINICIO y CONFIGURACION DEL PROXY

** himpervinculos **

Un hiperenlace (también llamado enlace, vínculo, hipervínculo o liga) es un elemento de un documento electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento.

Combinado con una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciador o guardarlo localmente.

Los hiperenlaces son parte fundamental de la arquitectura de la World Wide Web, pero el concepto no se limita al HTML o a la Web. Casi cualquier medio electrónico puede emplear alguna forma de hiperenlace.



http://es.wikipedia.org/wiki/Hiperenlace

** seguridad en la red **

Físico:Impide el acceso físico al hardware.Procedimiento: Los procedimientos son las medidas que toman los usuarios de los ordenadores para establecer seguridad.

Los mecanismos de seguridad se dividen en tres grandes grupos:

* prevención,

* detección

* recuperación.

Mecanismos de prevención: Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad.

Mecanismos de detección: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación ejemplo programas de auditoría como Tripwire.

Mecanismos de recuperación: Son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto son ejemplos la utilización de copias de seguridad o el hardware adicional, dentro de este se en cuentra.

Mecanismos de análisis forense: Cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.

http://es.wikipedia.org/wiki/Seguridad_informática

** COMO INSTALAR UNA RED INALAMBRICA **

*** como instalar una red inalambrica ***


1.-busca el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.

2.-damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.

3.-En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”.seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.

4.-Aparecera una ventana que indica que está buscando las redes disponibles en tu computadora, en esta misma ventana te aparecerá el resultado.

5.-Despues de quehalla encontrado una red inalámbrica disponible, puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.


*** como instalar una red windows 98 ***

Las conexiónes son varias atendiendo a las particularidades de cada caso pero nos centraremos en la conexión mediante cable cruzado, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar.

** ELEMENTOS DE UNA RED **

** Elementos de una red **


Cableado: La red debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Hay muchos tipos de cableado:

Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.

Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.

Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.

Equipo de conectividad: Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la

Sistema operativo: de redDespués de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red.

Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades.

Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Esta informacion fue consultada en la pagina:


http://www.angelfire.com/alt/arashi/elered.htm

♥ ELEMENTOS DE UNA RED ♥

elementos de una red????

Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS).

Estaciones de trabajo: Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras.

Servidores: Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales.

Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten.

Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo.

Tarjeta de Interfaz: de RedPara comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red.

En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paraleloSistema operativo de redDespués de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.

** MONTAR UNA RED EN WINDOWS XP **

Cada vez es más frecuente el uso de varios ordenadores en un mismo domicilio y además usar estos para compartir recursos como archivos, programas, impresoras e incluso la conexión a Internet .

En este tutorial vamos a tratar de explicar como crear una red local para unir dos o más ordenadores, compartiendo recursos (archivos, impresoras, etc. ), y la conexión a Internet.

Las posibilidades de conexión son varias atendiendo a las particularidades de cada caso y podemos dividirlas en dos grupos, por un lado la conexión a través de un dispositivo hardware como puede ser un router, hub o switch, y la creación de una red uniendo los equipos entre si sin usar ningún dispositivo para realizar la conexión

Vamos a suponer en principio que disponemos de un router y que vamos a crear la red usando este router esta primera suposición nos va a permitir también asumir que la conexión a Internet está gestionada por el propio router, también supondremos que la conexión de los ordenadores al router la vamos a realizar por cable de red con conectores RJ45, más adelante describiremos con algo menos detalle las otras posibilidades de conexión, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar.

** q mecanismos fisicos de seguridad se utilizaran **

*Los servidores estarán aislados en un cuarto con cerradura electrónica cuya clave solo conocerán los administradores.

*Los servidores se encontrarán bajo llave en sus estantes.

*EL gabinete del servidor tiene un cable de seguridad que evita que el gabinete sea abierto (asi un disco duro con información delicada no puede ser extraído).

*Las cintas de respaldo están guardadas en un gabinete con llave en un cuarto cerrado.¿Que mecanismos de seguridad de red se utilizaran?

*Un firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).

*Programas de firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).

*Solo los equipos frontales son accesibles en Internet. Otros equipos en el cluster se cmuncian utilizando únicamente la red LAN privada.

*Los usuarios pueden conectarse al servidor desde rangos específicos de direcciones IP (por ejemplo, computadoras personales en la red del campus universitario).

*Usuarios específicos (por ejemplo, administradores) pueden conectarse únicamente desde rangos específicos de direcciones IP.

*Toda la comunicación de red se realiza en una red privada virtual (VPN) que está encriptada y no es accesible a personas externas. ¿Qué seguridad para el sistema operativo se utilizará?

*Las cuentas de usuario del sistema operativo jamás se crearán en los servidores, excepto las que necesite la aplicación en si.

*Los diferentes componentes en la aplicación se ejecutan como cuentas de usuario diferentes del sistema operativo, y solo tienen acceso a ciertos archivos.

*Los permisos del sistema operativo en los archivos y directorios se fijan para prevenir accesos indeseados o modificaciones.

*Se utilizará software para detección de intrusos en el servidor para detectar cualquier modificación hecha por hackers.

*Los administratores supervisarán las listas de correo de seguridad en busca de notas sobre agujeros de seguridad en cualquiera de los componentes que usamos y por parches de seguridad y se aplicarán rápidamente las actualizaciones.¿Qué mecanismos de seguridad se utilizarán en la aplicación?

*El valor de los datos se evaluará antes de ser procesado

*Los nombres de usuarios y contraseñas que se requieren para acceso

*Las contraseñas se almacenan encriptadas

*Verificación de cuenta de correo del usuario

*Se revisará la calidad de las contraseñas

*Los usuarios deben certificar los archivos en su equipo cliente antes de que puedan conectarse al servidor

*Los usuarios deben tener dispositivos de seguridad física (e.g., hasp, dongle, smartcard, or lector de huella digital)Los usuarios tiene roles asignados que definen sus permisos.

*** Estos roles son ***

Invitado: Visitante al sitio que no ha iniciado sesión, sin permisos para cambiar nada

Invitado: Visitante al sitio que no ha iniciado sesión, puede publicar mensajes de forma anónimaUsuario

Registrado: usuario que ha iniciado sesión, tiene permisos para X, Y y ZA

dministrador: Permisos para cambiar cualquier cosa, incluso en lugar de otros usuarios normales.

*Cada acción (despliegue o cambio de información) necesita que el usuario tenga un rol con los permisos apropiados

*Cuentas en peligro o usadas para abusos puede ser deshabilitadas rápidamente por los administradores.

*Los administradores pueden evaluar los permisos de los usuarios

*Los administradores pueden auditar todos los accesos y cambios

♥ ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA RED ♥

**** Estrategias de seguridad pra implementar una red ****

En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.


Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad.Que son:Mínimo privilegioEsta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.Defensa en profundidadEsta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.Punto de Ahogo (acceso)Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.El enlace más débilEl objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.Estado a prueba de fallosEsta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.Protección UniversalMás que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.Diversidad de la DefensaEsta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.SimplicidadSe sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.Seguridad basada en HostsEn este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.Seguridad basada en la RedEl modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo esta diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.

°/* EJEMPLOS DE PROTOCOLOS °/*

*** protocolos ***


Protocolo de Internet, protocolo para la comunicación de datos a través de una red de paquetes conmutados.

Protocolo de red, conjunto de estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.

Protocolo tunelizado, un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro.

Protocolo (derecho internacional), texto anexo a un tratado internacional.

Protocolo (sociedad), ciertas reglas establecidas para las ceremonias oficiales o trato social.

Protocolo de intercambio, es la relación que se reconoce en la comunicación o la transferencia de información.

Protocolo de tratamiento, conjunto de acciones, procedimientos y exámenes auxiliares solicitados para un paciente con características determinadas.

http://es.wikipedia.org/wiki/Protocolo

♥ protocolos de red ♥

PROTOCOLOS DE RED

Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel

*** algunos protocolosde red:

*IPX/SPX:es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino).

*NetBIOS:es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring.

*NetBEUI:es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.

*AppleTalk:Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo.

*TCP/IP: Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet).

http://es.wikipedia.org/wiki/Protocolo_de_red

** MASCARA DE RED **

mascara de red?????????

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.La máscara de red nos indica en qué subred estamos y tiene la misma estructura que un numero IP.Todo ordenador conectado en Internet necesita el software de comunicaciones TCP/IP y tener configurados los parámetros anteriormente explicados.

es.wikipedia.org/wiki/Máscara de red

♥ ESTACION DE TRABAJO ♥

QUE ES UNA ESTACION DE TRABAJO????????????

En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.GRUPOS DE TRABAJOLos Grupos de Trabajo son los órganos principales que llevan a cabo el trabajo sustantivo de la Red-DESC. Son un medio para que los participantes de la Red trabajen con grupos e individuos de distintas partes del mundo e intercambien información y estrategias, emprendan acciones conjuntas y desarrollen tareas sustantivas y centradas en proyectos específicos. El funcionamiento de los Grupos de Trabajo es fundamental para lograr el primer objetivo de la Red-DESC que consiste en “desarrollar una estructura flexible, de apoyo y descentralizada que permita el trabajo conjunto de grupos de distintas partes del mundo que tienen intereses comunes en derechos humanos y justicia social”.

es.wikipedia.org/wiki/Estación_de_trabajo

SINTESIS DEL TEMA :

La estacion de trabajo de una red es como una computadora que facilita el acceso de los usuarios a los servidores. A diferencia de una sola computadora esta tiene una tarjeta de red y esta fisicamente conestada por medio de cables.En los grupos de trabajos los servidores y estaciones de trabajo configuran una red local del tipo de igual a igual. En este modo de funcionamiento, en principio todos los ordenadores pueden ser clientes y servidores simultáneamente. Los grupos de trabajo fueron introducidos por Microsoft cuando introdujo en el mercado Windows para Trabajo en Grupo. Este esquema de funcionamiento es bastante sencillo, ya que no precisa de la existencia de la figura del administrador del grupo.

♥ windowss ♥

**** como instalar un windows xp y 98 ****

En este ejemplo vamos a instalar juntos Windows 98 y Windows XP para ello tenemos preparada una partición del disco duro e instalaremos, por ejemplo Windows 98 en el disco C: y Windows XP en el disco E Una vez instalados podremos escoger al arrancar el ordenador con que sistema operativo queremos trabajar, simplemente seleccionando uno u otro.Lo primero que debemos hacer antes de nada es extraer los archivos personales que tengamos a lugar seguro, como un CD-ROM, otra partición, etc.Formateamos el disco duro, de la siguiente forma: Introducimos el disco de arranque de Windows 98 en la disquetera y reiniciamos el ordenador, después de unos segundos y haber cargado los controladores, se quedará en A:\> ahora tecleamos Format C: y pulsamos la tecla Intro, seguidamente dará comienzo el formato del disco duro.Una vez finalice el formato del disco duro C:\> introducimos el CD-ROM de Windows 98 en la unidad de CD-ROM y como estamos en A:\> tecleamos D: y pulsamos la tecla Intro (D es la unidad de CD-ROM pero puede que en tu caso sea otra letra). Una vez estemos en D:\> tecleamos Instalar y pulsamos la tecla Intro seguidamente comenzará la instalación de Windows 98, ahora solo tenemos que seguir los pasos del Asistente, hasta terminar la instalación de Windows 98.Una vez reiniciado varias veces y configurado a nuestro gusto Windows 98 procederemos a instalar Windows XP de la siguiente forma:Introducimos el disco 1 de Windows XP (Deberemos tener los 6 discos de arranque de Windows XP, si no los tienes puedes conseguir el programa en la página de Microsoft, y te aconsejo que utilices disquetes completamente nuevos para evitar problemas) y reiniciamos el ordenador, cuando arranque y cargue los controladores del disco 1 nos pedirá el 2...3...4...5...6.Aparecerá una ventana con tres Opciones 1. Para instalar Windows XP presiona Entrar. 2. Para reparar una instalación.............. 3. Pasa salir del programa presiona ESC. En este caso seleccionaremos la primera opción, (Para instalar Windows XP presionar Entrar). Como vamos a instalar introducimos el CD-ROM de Windows XP en la unidad de CD-ROM y luego pulsamos la tecla Intro. Pulsamos la tecla F8 para aceptar el contrato de licencia de Microsoft.En la siguiente ventana vemos los discos duros y particiones que tiene nuestro ordenador, aquí debemos seleccionar el disco duro o partición donde vamos a instalar Windows XP (por ejemplo unidad E no se puede instalar en la misma unidad donde hemos instalado Windows 98, que está en la unidad C:\) y pulsamos la tecla Intro.En la siguiente ventana seleccionamos Dejar intacto el sistema de archivos actual y pulsamos la tecla Intro, comenzará de inmediato la instalación de Windows XP.Seguimos los pasos del Asistente, introduciendo los datos que nos vaya pidiendo.Al reiniciar la primera vez el ordenador ya tendremos la posibilidad de arrancar con Windows 98 o con Windows XP. Pero hasta que termine toda la configuración de Windows XP escogeremos la opción de arrancar con Windows XP y continuará la configuración del sistema operativo.Una vez instalado y terminado el paseo por Windows XP, se presentará la opción de registrar la copia de Windows XP, por ahora seleccionaremos NO quizá en otro momento (ya que no tenemos aún la configuración de acceso a la red). Rellenamos el nombre, usuario, poniendo cualquier cosa.Y ya estamos en el Escritorio de Windows XP, en el cual solo veremos un icono que es la papelera de reciclaje.Sacamos el CD-ROM de Windows XP de la unidad de CD-ROM y lo podemos guardar.Reiniciamos el ordenador y ahora al arrancar seleccionamos Windows 98 para comprobar que todo funciona correctamente, para ello escogemos la opción Microsoft Windows y entraremos directamente en Windows 98

http://www.trucoteca.com/trucos-windows/WindowsXP/instalar-windows-98-y-windows-xp-en-el-mismo-ordenador-58.html

♥ SISTEMAS OPERATIVOS ♥

*** sistemas operativos ***


El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.

Lo que vamos a hacer, es configurar nuestro adaptador de red para que pueda acceder sin problemas al router para ello vamos a asignar al adaptador de red de nuestro ordenador una IP fija con el mismo rango que la que está usando el router.


** Conectando el router: En primer lugar, revisaremos si están todos los elementos que son necesarios para que funcione el Router, esto es, el propio aparato, el adaptador de corriente para proporcionarle alimentación, un cable telefónico de cuatro hilos con conectores RJ11 que nos permitirá conectar el router a la roseta del teléfono y al menos un cable par trenzado (ocho hilos) con conectores RJ45 que nos permitirá conectar el PC con el Router.

** Configurando el router: Para entrar en el configurador basta con teclear en la barra de direcciones de Internet Explorer la dirección IP del router, debemos tener en cuenta que la dirección,si el router es nuevo o si no se ha modificado esta dirección en una configuración anterior, si hemos modificado la dirección IP, habrá que teclear la que corresponda.
Tecleamos la dirección IP del router en la barra de direcciones de navegador.

♥ glosario ♥

*** GLOSARIO ***

1.-Analogia: Información presentada de manera secuencial y continuawww.servitel.es/atv/AYU/INTERNET/DICCIO/diccio.htm

2.- Ancho de banda :Rango de frecuencias donde se encuentra concentrada la mayor energía de la señal. es.wikipedia.org/wiki/Ancho_de_banda

3.-ARCNet: Arquitectura de red de área local.utiliza una técnica de acceso de paso de testigo.La topología física es en forma de estrella. es.wikipedia.org/wiki/ARCNET

4.-Arquitectura:La arquitectura es el arte y la ciencia de diseñar espacio como marco del ser humano. es.wikipedia.org/wiki/Arquitectura

5-Banda base:Tecnología de comunicaciones que utiliza una frecuencia portadora única y requiere que las estaciones conectadas a la red participen en cada transmisión.www.servitel.es/atv/AYU/INTERNET/DICCIO/diccio.htm

6- Bridge: Puente_de_red* Bridge (juego) es.wikipedia.org/wiki/Bridge

7-Broadbond: (ancho de banda) elación de velocidad para la transmisión de datos medidos en Kbps (kilo baundios por segundo) y que representa la capacidad del canal de comunicación para transportar datos.http://www.inaoep.mx/~moises/AGC/glosario.html

8-Canal de transmisión: Son típicamente cables metálicos o fibra óptica que acotan (confinan) la señal por si mismos, las radio transmisiones, la transmisión por satélite o por microondas por línea de vista.http://www.inaoep.mx/~moises/AGC/glosario.html

9-Cable coaxial: Cable formado por dos conductores concéntricos. es.wikipedia.org/wiki/Cable_coaxial

10-Chat: En inglés significa charla. Usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente. es.wikipedia.org/wiki/Chat

11-Cliente: Un cliente es alguien que compra o alquila algo a un individuo u organización. es.wikipedia.org/wiki/Cliente_(economía)

12-Colision: Definido como un exceso en portadora eléctrica. Sucede en Ethernet cuando dos o más estaciones hablan al mismo tiempo y las señales de datos se pierden.http://www.inaoep.mx/~moises/AGC/glosario.html

13-Concentrador: Dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub. es.wikipedia.org/wiki/Concentrador

14-Contraseña: Una contraseña (password en inglés) o clave, es una forma de autenticación que utiliza una información secreta para controlar el acceso hacia algún recurso. es.wikipedia.org/wiki/Contraseña

15-CSMA/CD: CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (inglés: "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. es.wikipedia.org/wiki/CSMA/CD

16-DNS(Domain Name System/Server): es un conjunto de protocolos y servicios (base de datos distribuida) que permite a los usuarios utilizar nombres en vez de tener que recordar direcciones IP numéricas. es.wikipedia.org/wiki/DNS

17-Direccion destino: Dirección en un paquete que especifica el destino último del paquete. En un cuadro de hardware, la dirección destino debe ser una dirección de hardware. En un datagrama IP la dirección destino debe ser una dirección IP.http://www.mastermagazine.info/termino/4646.php

18.Drive: Unidad o dispositivo periférico. Por ejemplo, dispositivos de almacenamiento tales como lectora de CD-ROM (D:), disco rígido (C:) y disquetera (A:)www.lorenzoservidor.com.ar/info01/diccio-d-g.htm

19-Driver: pequeño programa cuya función es controlar el funcionamiento de un dispositivo del ordenador bajo un determinado sistema operativo.www.conozcasuhardware.com/diccio/

20-Estacion: Corresponde a un elemento computacional de trabajo, por ejemplo un PC, un Mac, una impresora, etc.166.114.106.9/~arteaga/INF-099/www.puc.cl/curso_dist/cbc/textos/tgeneral/diccion.html

21-Ethernet: Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. es.wikipedia.org/wiki/Ethernet

22-Cable nivel 3: Cable tipo MIT 2 pares que soporta 10 MHZ.

23-Cable nivel 4: Cable tipo MIT que soporta 20 MHZ.

24-Cable nivel 5: Cable tipo MIT 4 pares que soporta 100 MHZ.

25-Data address: Localización fisíca dentro del dispositivo de almacenamiento.

26-Data base server: Servidor que contiene las bases de datos y los programas que saben la forma de mover dicha base de datos.

27-Dominio: Conjunto de caracteres que identifican un sitio de Internet accesible por un usuario. www.prteducativo.com/jovenes/glosario.htm

28-Emulacion: Característica que permite a un dispositivo funcionar como si fuera otro distinto, interoperando con otro ordenador www.servitel.es/atv/AYU/INTERNET/DICCIO/diccio.htm

29-Encriptamiento: Técnicas de encriptamiento son utilizadas en equipos de alto rendimiento (high-end systems), dado que se trata de tecnologías costosas que además tienen un impacto considerable en el desempeño de los dispositivos.http://www.cpel.uba.ar/news/noticia.asp?anio=2006&mes=4&id=13952&dsn=noticias

30-EOF: Una marca que se localiza al final de un archivo secuencial.http://www.google.com.mx/url?sa=X&start=9&oi=define&q=http://www.laopinion.com/glossary/m.html&usg=AFQjCNGQNwwoBUAGEY0gq1zHm1J4D0LEZw

31-Estacion de trabajo: se refiere a un ordenador o computadora de gama alta, normalmente con uno o varios procesadoresRISC y sistema operativoUNIX. http://es.encarta.msn.com/encyclopedia_761555757/Estación_de_trabajo.html

32-Fast Ethernet: Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100Mbps.http://es.wikipedia.org/wiki/Fast_Ethernet.

33-FDDI: Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área local (LAN) mediante cable de fibra óptica.http://es.wikipedia.org/wiki/Fiber_Distributed_Data_Interface

34- FILE SERVER: Es un programa gratuito que no necesita instalación, con el que podremos enviar y recibir archivos a través de Internet.http://www.rubendomfer.com/blog/2007/08/14/compartir-archivos-fcilmente-con-hfs-http-file-server/

35-Firewall: un cortafuegos (informática), un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.http://es.wikipedia.org/wiki/Firewall

36-FTP: File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor

37-Full duplex: técnica de transmisión de dados capaz de, simultáneamente, transmitir e receber dados. http://gl.wikipedia.org/wiki/Full_duplex

38-Gat way: Dispositivo que permite conectra dos redes o sistemas diferentes. Es la puerta de entrada de una red hacia otra.http://www.inaoep.mx/~moises/AGC/glosario.html

39-Half dúplex: Semidúplex, significa que el método o protocolo de envío de información es bidireccional pero no simultaneo. http://es.wikipedia.org/wiki/Half-duplex

40-Host: A una máquina conectada a una red de ordenadores y que tiene un nombre de equipo (en inglés, hostname). http://es.wikipedia.org/wiki/Host

41-Hub: es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. http://es.wikipedia.org/wiki/Hub

42-IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación e ingenieros en telecomunicación. http://es.wikipedia.org/wiki/IEEE

43-IEEE-802.1: es una norma de la IEEE para Control de Admisión de Red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). http://es.wikipedia.org/wiki/IEEE_802.1X

44-IEEE-802.2: es el IEEE 802 estandar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. http://es.wikipedia.org/wiki/IEEE_802.2

45- IEEE-802.3: es el nombre de un comité de estandarización del IEEE y por extensión se denominan así los estándares por él producidos. http://es.wikipedia.org/wiki/IEEE_802.3

46- IEEE-802.4: Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente, sobre todo por su facilidad de instalación. http://es.wikipedia.org/wiki/IEEE_802.4

47- IEEE-802.5: es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring). http://es.wikipedia.org/wiki/Token_Ring

48- IEEE-802.6: Red de área metropolitana (MAN), basada en la topología popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. http://es.wikipedia.org/wiki/IEEE_802.6

49- IEEE-802.7: Grupo de Asesoría Técnica sobre banda ancha (abandonado) http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

50- IEEE-802.8: Grupo de Asesoría Técnica sobre fibra óptica (abandonado http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

51- IEEE-802.9: RAL o LAN de servicios integrados http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

52- IEEE-802.11: Red local inalámbrica, también conocido como Wi-Fi http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

53- IEEE-802.12: Prioridad de demanda. http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

54- IEEE-802.14: Cable modems, es decir modems para televisión por cable.http://es.wikipedia.org/wiki/IEEE_802#Grupos_de_Trabajo

55-Interface:es la conexión entre el programa del cerebro en la computadora y el cuerpo del Robby.http://www.intelligent-systems.com.ar/intsyst/interfaSp.htm

56-IPX: Protocolo definido para redes Netware que tienendirecciones en tres campos (nodo, red y socket), lo cual le permite mantener varios enlaces entre redes y procesos en varios servidores. (encontre de la 56 a 64 en esta pagina:http://www.inaoep.mx/~moises/AGC/glosario.html )

57-ID: es una empresa estadounidense desarrolladora de software en el campo de los videojuegos.

58-IRC: es un protocolo de comunicación en tiempo real basado en texto, que permite debates en grupo o entre dos personas y que está clasificado dentro de la Mensajería instantánea.

59-IRQ: Canal de interrupción. Línea directa entre el microprocesador y la tarjeta periférica para que ésta solicite atención del CPU.

60-ISA: Arquitectura de 16 bits para tarjetas y dispositivos. El más común en las computadoras personales.

61-ISO: Organización que especifica estándares de calidad internacionales.

62-ISO 9000: Juego de normas de calidad internacional que unifica el control de calidad a nivel mundial.

63-ISO 9001: Modelo de calidad para empresas de diseño, fabricación einstalación de equipo.

64-ISO 9002: Modelos de aseguramiento de calidad y satisfacción delcliente en el producto final.

65-LAN: es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local). http://es.wikipedia.org/wiki/Red_de_área_local

66-LOGIN: Proceso de entrada a la red utilizado como término para indicar que la estación está dentro de la red.

67-LOGON: Proceso de entrada a un host. Utilizado para indicar queen realidad el trabajo se desarrolla en el host.

68-Main frame: Cuadro principal o computadora principal en la cual sellevan a cabo todos los procesos.

69-Man: Red de Area Metropolitana

.70-Mau: Dispositivo utilizado en topologías de estrella física para generar un círculo lógico. Todos se conectan a él, y él asigna quién tiene el Token Passing o derecho de Transacción.70-Mega byte: MB. 1'048,576 bytes. Formalmente es 1 K de KB.

71-MODEM: Modulador-Demodulador. Dispositivo que convierte señalesbinarias a tonos transmitibles por vía telefónica.

72-Netware: Sistema operativo de red desarrollado y propiedad deNovell. http://www.inaoep.mx/~moises/AGC/glosario.html

73-Net beui: es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft.

74-Net bios: Interface estándar para procesos de red. Son losservidores de software y firmware entre la tarjeta y las aplicaciones. http://www.inaoep.mx/~moises/AGC/glosario.html

75-Nodo: Estación de trabajo con identificación propia que puede ser fuente y destino en la red. http://www.inaoep.mx/~moises/AGC/glosario.html

76-OSI: Estructura lógica de siete niveles para facilitar lacomunicación entre diversos sistemas de computación. http://www.inaoep.mx/~moises/AGC/glosario.html

77-PACKET: Unidad de información a transmitir. No contienedirección ni destino, tan sólo ruta (el siguiente punto a llegar).

78-Par trenzado: es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. http://es.wikipedia.org/wiki/Cable_de_par_trenzado

79-patch panel: Centro de empalme. Lugar donde llegan todos los cableados para conexión a la infraestructura de red. http://www.inaoep.mx/~moises/AGC/glosario.html

80-Batch: es un archivo de procesamiento por lotes: se trata de archivos de texto sin formato, guardados con la extensión * http://www.ignside.net/man/dos/batch.php

81-Print: Las impresiones complejas del color pueden llamar para varias matrices, y más de un proceso se puede utilizar para una sola impresión.

82-Protocolo: Conjunto de reglas establecidas para fijar la forma enque se realizan las transacciones.

83-PPP: Protocolo punto a punto. Protocolo de nivel de enlace estandarizado en el documento RFC 1661. http://es.wikipedia.org/wiki/PPP

84-Protocolo TCP/IP: Conjunto básico de protocolos de comunicación de redes, popularizado por Internet, que permiten la transmisión de información en redes de computadoras.

85-Repetidores: Dispositivo que transmite y amplifica la señal de la red. http://www.inaoep.mx/~moises/AGC/glosario.html

86-Routers: Ruteador. Dispositivo que pasa todos los mensajes entreuna red y otra distinguiendo a qué red pertenece el destino del mensaje. http://www.inaoep.mx/~moises/AGC/glosario.html

87-RG11: Cable coaxial grueso usado en Ethernet.

88-RG58: Cable coaxial delgado de 50 ohms usado en Ethernet

89-RG62: Cable coaxial delgado de 62 ohms usado en ARCNet.

90-RJ11: Conector para MIT 2 pares

91-RJ45: Conector para MIT 4 pares.

92-Software de aplicación: programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo. http://www.monografias.com/trabajos15/software/software.shtml#APLICAC

93-Sesion: es el marco espacio-temporal en el que se desarrolla una actividad concreta, en la cual se participa como actor o bien como espectador. http://es.wikipedia.org/wiki/Sesi%C3%B3n

94-Servidor: Equipo destinado a proveer y administrar los servicios de red, los recursos, las aplicaciones, los archivos y la seguridad de la misma.

95-SPX: Trabaja en el cuarto nivel de OSI. Brinda apoyo a IPXgarantizando la llegada y controlando las secuencias.

96-STP: Cable de par trenzado con blindaje o aislamiento

97-Tarjeta de red: es una tarjeta de expansión que permite a una DTE (Data Terminal Equipment) computadora o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom, etc). http://es.wikipedia.org/wiki/Tarjeta_de_red

98-Tel net: Utilería de TCP/IP que permite un logon remoto sobreun host.

99-Terminador: Componente del cableado que empata la impedanciacaracterística del cable para regular las señales eléctricas en la red.

100-Token bus: es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. http://es.wikipedia.org/wiki/Token_Bus

101-Token passing: Estafeta. Método de comunicación en red en el que cadaelemento debe recibir el permiso para hablar o la estafeta.

102-token ring: Red local en la que el permiso para transmitir essecuencial o en anillo.

103-token: un token es una serie especial de bits que viajan por las redes token-ring. http://www.alegsa.com.ar/Dic/token.php

104-topologia:Descripción de las conexiones físicas de la red, el cableado y la forma en que éste se interconecta.

105-Unix: Sistema operativo multiusuario desarrollado en los añossetenta y que se caracteriza por ser portátil y versátil.

106-Usuario: Persona que trabaja con la estación de trabajo. El querealiza tareas de acceso a los recursos de la red pero no los modifica sustancialmente. Tiene derechos de uso pero no de mantenimiento mayor.

107-utp: Es un cable de cobre, y por tanto conductor de electricidad, que se utiliza para telecomunicaciones y que consta de uno o más pares, ninguno de los cuales está blindado (apantallado). http://es.wikipedia.org/wiki/UTP

108-WAN: Red de área amplia que tiene nodos en diferenteslocalidades geográficas e implementa infraestructura de comunicaciones

109-Tranciever: Dispositivo de Ethernet que permite el cambio de mediofísico a cable.

viernes, 16 de noviembre de 2007

TIPOLAGIAS DE UNA RED

Una red de área local se puede clasificar según su topología. Una topología es la forma y manera por la cual varias máquinas están conectadas en una red. Es la distribución lógica de las conexiones.

*Básicamente existen cuatro tipos de topologías en una red*

*Anillo-
*Bus lineal-
*Estrella-
*Malla

** TOPOLOGIA DE ANILLO **

La topología de una red en anillo es aquella en que las computadoras forman un círculo, en la que cada dispositivo tiene el mismo valor en encaminamiento de los datos

*TOPOLOGIA EN BUS*

En la topología de una red en bus lineal tenemos un enlace por cada nodo, y estos se conectan a un enlace que une todos los equipos.

*TOPOLOGIA EN ESTELLA*

En la topología de una red en estrella los dispositivos se conectan a un controlador central, que actúa de servidor, antes de enviar la información a su destino.

*TOPOLOGIA EN MALLA*

la topología en malla es aquella en que cada puesto de trabajo se encuentra conectado con todos los demás formando una malla

es.wikipedia.org/wiki/Topología_de_red

** SISTEMAS OPERATIVOS **

Un sistema operativo (SO) es un conjunto de programas o software destinado a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos.

es.wikipedia.org/wiki/Sistema_operativo

* Los sistemas operativos se puden clasificar de la siguiente forma: *

Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.

Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

http://www.masadelante.com/faq-sistema-operativo.htm


**** como funciona un sistema operativo ****

Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.

** como se utiliza un sistema operativo **

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.

http://www.masadelante.com/faq-sistema-operativo.htm

** ventajas y desventajas de los sistemas operativos **

Ventajas!!!!!!!!!!!!!!!

Comienza a trabajar cuando se enciende el computador, y gestiona el hardware o componentes internos de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.

Ventajas de Linux!!!!!!!!!!!!!!!!!!

Linux es básicamente un duplicado de UNIX, lo que significa que incorpora muchas de las ventajas de este importante sistema operativo.En Linux pueden correr varios procesos a la vez de forma ininterrumpida como un servidor de red al tiempo que un procesador de textos, una animación, copia de archivos o revisar el correo electrónico.Seguridad porque es un sistema operacional diseñado con la idea de Cliente - Servidor con permisos de acceso y ejecución a cada usuario. Esto quiere decir que varios usuarios pueden utilizar una misma maquina al tiempo sin interferir en cada proceso.Linux es software libre, casi gratuito.

desventajas??????????????


Desventajas de Linux???????????????

Linux no cuenta con una empresa que lo respalde, por lo que no existe un verdadero soporte como el de otros sistemas operativos.La pendiente de aprendizaje es lenta.No es tan fácil de usar como otros sistemas operativos, aunque actualmente algunas distribuciones están mejorando su facilidad de uso, gracias al entorno de ventanas, sus escritorios y las aplicaciones diseñadas específicamente para él, cada día resulta más sencillo su integración y uso.

www.monografias.com/trabajos14/sistemas-operativos/sisteoperativos.shtml

MODEM

QUE ES UN MODEM????????????????????

Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.

COMO FUNCIONA??????????????????

El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión).

TIPOS DE MODEM!!!!!!!!!!!!!!!!!!!!

La distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms.


** Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.PCI: el formato más común en la actualidad.AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador.


** Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan.Modems software, HSP o Winmodems: son modems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa.

*** http://es.wikipedia.org/wiki/Módem ***