miércoles, 9 de junio de 2010
TELEFONÍA MÓVIL
La comunicación telefónica es posible gracias a la interconexión entre centrales móviles y públicas.
Según las bandas o frecuencias en las que opera el móvil, podrá funcionar en una parte u otra del mundo.
FUNCIONAMIENTO
La telefonía móvil consiste en la combinación de una red de estaciones transmisoras-receptoras de radio (repetidores, estaciones base o BTS) y una serie de centrales telefónicas de conmutación de 1er y 5º nivel (MSC y BSC respectivamente), que posibilita la comunicación entre terminales telefónicos portátiles (teléfonos móviles) o entre terminales portátiles y teléfonos de la red fija tradicional.
AVANCES
La evolución del teléfono móvil ha permitido disminuir su tamaño y peso, desde el Motorola DynaTAC, el primer teléfono móvil en 1983 que pesaba 800 gramos, a los actuales más compactos y con mayores prestaciones de servicio. El desarrollo de baterías más pequeñas y de mayor duración, pantallas más nítidas y de colores, la incorporación de software más amigable, hacen del teléfono móvil un elemento muy apreciado en la vida moderna.
El avance de la tecnología ha hecho que estos aparatos incorporen funciones que no hace mucho parecían futuristas, como juegos, reproducción de música MP3 y otros formatos, correo electrónico, SMS, agenda electrónica PDA, fotografía digital y video digital, video llamada, navegación por Internet y hasta Televisión digital. Las compañías de telefonía móvil ya están pensando nuevas aplicaciones para este pequeño aparato que nos acompaña a todas partes. Algunas de esas ideas son: medio de pago, localizador e identificador de personas.
Telefonía celular en México
El servicio de telefonía móvil en México se remonta a 1977, aproximadamente es cuando se solicitó a la SCT de México (Secretaría de Comunicaciones y Transportes) una concesión para instalar, operar y explotar un sistema de radiotelefonía móvil en el Distrito Federal. Pero no fue hasta 1981 cuando se inició la comercialización de este servicio, el cual fue conocido por el público como Teléfono en el Auto, con el cual se logró, en un lapso de ocho meses, dar servicio a 600 usuarios.
Un grupo de accionistas aportaron el capital necesario para cubrir el vacío de un servicio que no existía en México, el de la telefonía celular, es por ello que tuvieron que buscar varios proveedores para este objetivo, eligiendo como proveedor principal de Telcel en lo que se refería a equipos de conmutación a Ericsson. Compañía de origen sueco, empresa con más de 100 años de experiencia en redes telefónicas en México, con estándares europeos aplicados en las centrales de conmutación.
Por aquel entonces el servicio de teléfono móvil era toda una novedad que solo estaba al alcance de unos pocos, no obstante fue uno de los medios de comunicación usado por el periodista Jacobo Zabludovsky para reportar en tiempo real cuando ocurrió el terremoto de 1985 ya que este se encontraba instalado en el auto que usaba el día del siniestro.
A lo largo de los años 80 y parte de los 90 algunas empresas comenzaron a brindar este servicio a un nivel local, así como acuerdos de roaming automático, así como un predominio de la empresa Iusacell, la cual era reconocida popularmente en la época por el servicio y algunas estrategias de propaganda masiva tanto en televisión como en radio así como las primeras expansiones y actuaciones de Telcel en el ámbito de telefonía celular a nivel nacional. Sin embargo las tarifas aún eran costosas e inaccesibles para la mayoría de los ciudadanos.
México sufrió una crisis económica en 1994 que afectó bastante a todos los rubros de comunicación, por lo que Iusacell, que poseía un poder dominante por aquel entonces, decidió enfocarse a los clientes de alto poder adquisitivo con planes de renta a precios elevados. Mientras tanto, Telcel adoptó una estrategia que le fuese útil para poder subsistir ante la crisis, por lo que decidió acercar sus planes a precios medianamente accesibles e impulsar los primeros planes de prepago bajo el nombre de sistema amigo de Telcel (nombre el cual subsiste hasta hoy en día). Iusacell también implementó lo mismo bajo el nombre de Viva, el cual prevaleció hasta 2005 cuando se consolidan sus planes prepagados.
Al pasar los últimos años de la década de los 90 Telcel, Iusacell y otras concesionarias del servicio como Pegaso PCS y Nextel comenzaron a invertir masivamente para incrementar y modernizar parte de la infraestructura que estaba siendo usada en estándares AMPS, TDMA, iDEN Y CDMA. A la vez, con la evolución de la tecnología el tamaño de los teléfonos iba reduciéndose a la vez junto con el precio en el servicio, y las alternativas de prepago en constante crecimiento iban acercando poco a poco al ciudadano al mundo de la telefonía móvil.
Iniciando el nuevo milenio la evolución tecnológica de las redes dio un giro radical a lo que debía ser la telefonía móvil en México pasando de ser un artículo de lujo a casi ser una necesidad aunado a la entrada de nuevos empresarios como el grupo español Telefónica, que compró 4 pequeños operadores propiedad de Motorola al norte del país, creando Telefónica Movistar con sede en Monterrey. Posteriormente esta misma compró a otro operador llamado Pegaso PCS, dándole la oportunidad de expandir la cobertura y llegar al centro y sur del país. Acto seguido, la compañía española mudó sus operaciones a la Ciudad de México, destacando también la evolución de la compañía Telcel, que implementó el sistema GSM a mediados del 2002, mientras que Movistar hizo lo mismo pero en 2003 y 2004 respectivamente, dejando a ambas empresas con el estándar GSM. Mientras tanto, Iusacell, que también absorbió a la compañía Unefon, se concentró en implementar y tratar de mejorar su red en CDMA y Nextel permitiendo una extensión de contrato para seguir desarrollando las redes iDEN en el país.
Entre 2006 y 2008 se produjo el salto a los servicios de tercera generación, tanto Iusacell con su red CDMA bajo 1xEV-DO, Telcel y Telefónica bajo el estándar UMTS y HSDPA permitiendo una mejoría relativa en servicios de datos e implementación de otros tantos como GPS, video llamadas y otros más.
Hoy en día se puede afirmar que hay un competido mercado de servicios de telefonía móvil puesto que actualmente las compañías encargadas del servicio son:
Operadores con red propia
• Telcel (subsidiaria de América Móvil): operando bajo TDMA, GSM Y UMTS.
• Movistar: operando también bajo los estándares TDMA, GSM Y UMTS.
• Iusacell (parte del Grupo Salinas): operando bajo CDMA y EV-DO y próximamente bajo GSM;12
• Unefón (parte del Grupo Salinas): operando también bajo CDMA; y por ser parte de Iusacell pasará a GSM.
• Nextel: operando bajo IDEN.
Operadores móviles virtuales
• Maxcom opera bajo la red de Movistar.
jueves, 27 de mayo de 2010
martes, 25 de mayo de 2010
¿Que es el comercio electronico?
Es la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
¿Que ventajas tiene el comercio electronico?
Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.
Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.
Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez.
Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma, y si y solo si estos comentarios son debidamente procesados se puede crear un elemento importante para lograr la fidelización de los clientes, y en consecuencia aumentar la re-compra de productos y servicios, así como también la ampliación del rango de cobertura en el mercado.
¿Que tipo de comercio electronico conoces?
· B2B (Business to Business): se realiza entre dos o más empresas.
· B2C (Business to Consumer): operaciones comerciales llevadas a cabo por una empresa y dirigidas al consumidor final.
· B2A (Business to Administration): negocio de una empresa para la Administración Pública.
· B2E (Business to Employee): relación comercial de una empresa y los empleados de la misma.
· C2C (Consumer to Consumer): operación comercial llevada a cabo entre dos consumidores.
· P2P (Peer to Peer): negocio que no tiene clientes fijos. Se trata de la comunicación directa entre dos clientes a través de e-mail o internet. Se utiliza para el intercambio de información y/o archivos.
¿Que herramientas o aplicaciones utiliza el comercio electronico?
OpenXpertya es un ERP libre en español, especialmente adaptado para la legislación y el mercado español e hispanoamericano. Incluye solución de CRM y comercio electrónico a tres niveles, con soporte EDI, B2B y B2C.
EDIWIN es un software de comunicaciones EDI multiformato (EDIFACT, XML, ODETTE, etc.) y multiprotocolo (SMTP, VAN, AS2, etc.). Permite la integración con la mayoría de ERP's del mercado y sitios Web. Desarrollado por la empresa EDICOM, está homologado para factura telemática con firma electrónica por la organización privada
AECOC. Ediwin es Software privado.
Interges Online Es un sencillo programa muy eficaz para implementar comercios electrónicos de forma sencilla y rápida.
NIC E-commerce es un software de comercio electrónico, enlatado, muy simple, completo y económico, se puede integrar con cualquier software de gestión interno de las empresas automatizando todo el proceso del comercio electrónico, desarrollado por Grupo Netcom.
¿Que es el spyware?
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
¿Que es malware?
También llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
¿Que es un antivirus?
No sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
¿Que es spam?
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
¿Que tipos de virus conoces?
Macros, gusanos, caballo de troya, mutantes, camaleones, bomba de tiempo, voraces y lentos.
¿Que tipo de antivirus conoces?
•Kaspersky Anti-virus.
•Panda Security.
•Norton antivirus.
•McAfee.
•avast! y avast! Home
•AVG Anti-Virus y AVG Anti-Virus Free.
•BitDefender.
•F-Prot.
•F-Secure.
•NOD32.
•PC-cillin.
•ZoneAlarm AntiVirus
¿Que problemas o desventajas conoces sobre spaywarw, malware y antivirus?
Que no son del todo seguros para el equipo.
¿Que es un portal social?
Son sitios web que, por su gran cantidad de información, enlaces y servicios, puede satisfacer las necesidades de cualquier internauta. En general los portales ofrecen servicios como: directorios, servicio de provisión de correo electrónico, buscador para su sitio, noticias generales, chats, grupos de noticias, etc.
¿Que portales sociales conoces?
Facebook, myspace, twtter, yahoo, hi5, etc.
¿Que ventajas hay de los portales sociales?
La comunicacion con distinta gente de uno o mas paises, actividades diversas en estos portales.
¿Que es el dinero electronico?
Se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.
lunes, 24 de mayo de 2010
Los robots se clasifican en 4 generaciones:
1 Generacion. Robots manipuladores
2 Generacion. Robots de aprendizaje
3 Generacion. Robots de control censorizado
4 Generacion. Robots inteligentes
Algunas disciplinas relacionadas con la robotica son:
- Mecanica
- Electronica
- Inteligencia Artificial
- Ing. de Control
---------------------------------------------------------------
¿Que es robotica?
Es la ciencia y la tecnología de los robots. Se ocupa del diseño, manufactura y aplicaciones de los robots.
¿Cual es la clasificacion de la robotica?
Se clasifican segun su generacion, antes mencionadas y tambien en:
-Generacion
-Control
-Lenguaje
¿Cuales son las disciplinas relacionadas con la robotica?
la mecanica, la electrica, la IA y la ingenieria de control
¿En cuatas generaciones se clasifica la robotica?
1 Generacion. Robots manipuladores
2 Generacion. Robots de aprendizaje
3 Generacion. Robots de control censorizado
4 Generacion. Robots inteligentes
¿Que es seguridad informatica?
Asegura todos los programas o material informatico
¿Que es eguridad de informacion?
Asegura solo la informacion y lo que se relacione con ésta
Menciona algunas ventajas de seguridad informatica
-Portege los programas y demas
-Hace que trabajemos como mayor seguridad
domingo, 23 de mayo de 2010
¿Qué son las aplicaciones multimedia?
Es la capacidad de mostrar gráfico, vídeo, sonido, texto y animaciones como forma de trabajo, e integrarlo todo en un mismo entorno llamativo para el usuario.
¿Para qué sirven las aplicaciones multimedia?
Para cubrir las necesidades de los usuarios que las utilizan. Mejoran o crean nuevas actividades.
Menciona algunas herramientas.
Software, dispositivos de almacenamiento, transmisión y tratamiento.
Menciona algunos ejemplos.
CD-ROM interactivo
Presentación corporativa
Material promocional
Páginas de Internet
Menciona la clasificación de los sistemas de navegación. Describe cada una de ellas.
LINEAL. El usuario sigue un sistema de navegación lineal o secuencial para acceder a los diferentes módulos de la aplicación, de tal modo que únicamente puede seguir un determinado camino o recorrido. Esta estructura es utilizada en gran parte de las aplicaciones multimedia de ejercitación y práctica o en libros multimedia.
RETICULAR. Se utiliza el hipertexto para permitir que el usuario tenga total libertad para seguir diferentes caminos cuando navega por el programa, atendiendo a sus necesidades, deseos, conocimientos, etc. Sería la más adecuada para las aplicaciones orientadas a la consulta de información, por ejemplo para la realización de una enciclopedia electrónica.
JERARQUIZADO. Combina las dos modalidades anteriores. Este sistema es muy utilizado pues combina las ventajas de los dos sistemas anteriores (libertad de selección por parte del usuario y organización de la información atendiendo a su contenido, dificultad, etc.). Orihuela y Santos (1999) distinguen además otros cuatro tipos de estructuras en las aplicaciones multimedia interactivas: Paralela, Ramificada, Concéntrica y Mixta.
jueves, 6 de mayo de 2010
HTML
HTML también es usado para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).
HTML no es propiamente un lenguaje de programación como C++, Visual Basic, etc., sino un sistema de etiquetas. HTML no presenta ningún compilador, por lo tanto algún error de sintaxis que se presente éste no lo detectará y se visualizara en la forma como éste lo entienda.
El entorno para trabajar HTML es simplemente un procesador de texto, como el que ofrecen los sistemas operativos Windows (Bloc de notas), UNIX (el editor vi o ed) o el que ofrece MS Office (Word). El conjunto de etiquetas que se creen, se deben guardar con la extensión .htm o .html
Estos documentos pueden ser mostrados por los visores o "browsers" de paginas Web en Internet, como Netscape Navigator, Mosaic, Opera y Microsoft Internet Explorer.
También existe el HTML Dinámico (DHTML), que es una mejora de Microsoft de la versión 4.0 de HTML que le permite crear efectos especiales como, por ejemplo, texto que vuela desde la página palabra por palabra o efectos de transición al estilo de anuncio publicitario giratorio entre página y página
TELECOMUNICACIONES

La telecomunicación (del prefijo griego , "Lejania" y del latín así que para nosotros significa algo como, "comunicación a distancia") es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace. El Día Mundial de la Telecomunicación se celebra el 17 de mayo. Telecomunicaciones, es toda transmisión, emisión o recepción de signos, señales, datos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa a través de cables, radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos.
La base matemática sobre la que se desarrollan las telecomunicaciones fue desarrollada por el físico inglés James Clerk Maxwell. Maxwell, en el prefacio de su obra Treatise on Electricity and Magnetism (1873), declaró que su principal tarea consistía en justificar matemáticamente conceptos físicos descritos hasta ese momento de forma únicamente cualitativa, como las leyes de la inducción electromagnética y de los campos de fuerza, enunciadas por Michael Faraday. Con este objeto, introdujo el concepto de onda electromagnética, que permite una descripción matemática adecuada de la interacción entre electricidad y magnetismo mediante sus célebres ecuaciones que describen y cuantifican los campos de fuerzas. Maxwell predijo que era posible propagar ondas por el espacio libre utilizando descargas eléctricas, hecho que corroboró Heinrich Hertz en 1887, ocho años después de la muerte de Maxwell, y que, posteriormente, supuso el inicio de la era de la comunicación rápida a distancia. Hertz desarrolló el primer transmisor de radio generando radiofrecuencias entre 31 MHz y 1.25 GHz.
Los elementos que integran un sistema de telecomunicación son un transmisor, una línea o medio de transmisión y posiblemente, impuesto por el medio, un canal y finalmente un receptor. El transmisor es el dispositivo que transforma o codifica los mensajes en un fenómeno físico, la señal. El medio de transmisión, por su naturaleza física, es posible que modifique o degrade la señal en su trayecto desde el transmisor al receptor debido a ruido, interferencias o la propia distorsión del canal. Por ello el receptor ha de tener un mecanismo de decodificación capaz de recuperar el mensaje dentro de ciertos límites de degradación de la señal. En algunos casos, el receptor final es el oído o el ojo humano (o en algún caso extremo otros órganos sensoriales) y la recuperación del mensaje se hace por la mente.
La telecomunicación puede ser punto a punto, punto a multipunto o teledifusión, que es una forma particular de punto a multipunto que funciona solamente desde el transmisor a los receptores, siendo su versión más popular la radiodifusión.
FRAUDE INFORMATICO

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:
* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados
Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
* Manipulación de los datos de salida.
* Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.
Los fraudes competidos mediante la manipulación de los datos de entrada:
* Como objeto: alteración de los documentos digitales.
* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.
Los daños o modificaciones de programas o datos computarizados:
* Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informáticos.
* Reproducción no autorizada de programas informáticos de protección legal: ver piratería.
TOPOLOGIA DE RED
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
TIPOS DE REDES
Red en bus.
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Red en estrella.
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.
Red en anillo.
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).
Red en árbol.
Topología de red en la que los modos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
Red en malla.
La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Red de computadoras.
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.
DIFERENTES FORMAS DE TOPOLOGÍA Y LA LONGITUD MÁXIMA DE LOS SEGMENTOS DE CADA UNA.
Ethernet de cable fino (BUS)
185 Mts (607 pies)
Ethernet de par trenzado (Estrella/BUS)
100 Mts (607 pies)
Token Ring de par trenzado (Estrella/Anillo)
100 Mts (607 pies)
ARCNET Coaxial (Estrella)
609 Mts (2000 pies)
ARCNET Coaxial (BUS)
305 Mts (1000 pies)
ARCNET de par trenzado (Estrella)
122 Mts (400 pies)
ARCNET de par trenzado (BUS)
122 Mts (400 pies)
TIPOS DE VIRUS

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
SEGURIDAD INFORMATICA

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
1.Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2.Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3.Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4.Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
5.Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6.Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7.Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
SOFTWARE LIBRE

El «Software Libre» es un asunto de libertad, no de precio.
«Software Libre» se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:
•La libertad de usar el programa, con cualquier propósito (libertad 0).
•La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.
•La libertad de distribuir copias, con lo que puede ayudar a otros (libertad 2).
•La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (libertad 3). De igual forma que la libertad 1 el acceso al código fuente es un requisito previo.
GNU/Linux

GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU) y otra serie de licencias libres.
El proyecto GNU se inició en 1984 para desarrollar un sistema operativo completo tipo Unix de software libre: el sistema operativo GNU.
Los sistemas operativos parecidos a Unix se construyen a partir de un conjunto de bibliotecas, aplicaciones y herramientas de programación, además de un núcleo para alojar recursos y interactuar con el hardware. Hurd, el núcleo de GNU, se está desarrollando activamente, pero todavía no está listo para el uso diario; por esa razón, habitualmente se usa GNU con el núcleo Linux.
La combinación de GNU y Linux es el sistema operativo GNU/Linux, actualmente se usa en millones de ordenadores.
En ocasiones, esta combinación se denomina incorrectamente Linux. Hay muchas variantes o «distribuciones» de GNU/Linux.