tablas. jasg

24
EJERCICIO 11 ENERO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 FEBRERO D L M M J V S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ABRIL D L M M J V S 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4 2 5 2 6 2 7 2 8 2 9 3 0 MARZO D L M M J V S 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4 2 5 2 6 2 7 2 8 2 9 3 0 3 1 MAYO D L M M J V S 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 13 4 1 5 1 6 1 7 1 8 1 9 2 0 21 2 2 2 3 2 4 2 5 2 6 2 7 28 2 9 3 0 3 1 JULIO D L M M J V S 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4 2 5 2 6 2 7 2 8 2 9 3 0 3 1 AGOSTO D L M M J V S 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4 2 5 2 6 2 7 2 8 2 9 3 0 3 1 SEPTIEMBRE D L M M J V S 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4 2 5 2 6 2 7 2 8 2 9 3 0 JUNIO D L M M J V S 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4 2 5 2 6 2 7 2 8 2 9 3 0

Upload: jhon-alfredo-sanchez-garcia

Post on 12-Apr-2017

25 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Tablas. jasg

EJERCICIO 11

ENERO

D L M M J V S

1 2

3 4 5 6 7 8 9

10 11 12 13 14 15 16

17 18 19 20 21 22 23

24 25 26 27 28 29 30

31

FEBRERO

D L M M J V S

1 2 3 4 5 6

7 8 9 10 11 12 13

14 15 16 17 18 19 20

21 22 23 24 25 26 27

28

ABRIL

D L M M J V S

1 2 3

4 5 6 7 8 9 10

11 12 13 14 15 16 17

18 19 20 21 22 23 24

25 26 27 28 29 30

MARZO

D L M M J V S

1 2 3 4 5 6

7 8 9 10 11 12 13

14 15 16 17 18 19 20

21 22 23 24 25 26 27

28 29 30 31

Page 2: Tablas. jasg

MAYO

D L M M J V S

1

2 3 4 5 6 7 8

9 10 11 12 13 134 15

16 17 18 19 20 21 22

23 24 25 26 27 28 29

30 31

JULIO

D L M M J V S

1 2 3

4 5 6 7 8 9 10

11 12 13 14 15 16 17

18 19 20 21 22 23 24

25 26 27 28 29 30 31

AGOSTO

D L M M J V S

1 2 3 4 5 6 7

8 9 10 11 12 13 14

15 16 17 18 19 20 21

22 23 24 25 26 27 28

29 30 31

SEPTIEMBRE

D L M M J V S

1 2 3 4

5 6 7 8 9 10 11

12 13 14 15 16 17 18

19 20 21 22 23 24 25

26 27 28 29 30

JUNIO

D L M M J V S

1 2 3 4 5

6 7 8 9 10 11 12

13 14 15 16 17 18 19

20 21 22 23 24 25 26

27 28 29 30

Page 3: Tablas. jasg

OCTUBRE

D L M M J V S

1 2

3 4 5 6 7 8 9

10 11 12 13 14 15 16

17 18 19 20 21 22 23

24 25 26 27 28 29 30

31

NOVIEMBRE

D L M M J V S

1 2 3 4 5 6

7 8 9 10 11 12 13

14 16 17 18 19 20 21

22 23 24 25 26 27 28

29 30 31

DICIEMBRE

D L M M J V S

1 2 3 4

5 6 7 8 9 10 11

12 13 14 15 16 17 18

19 20 21 22 23 24 25

26 27 28 29 30 31

Page 4: Tablas. jasg

EJERCICIO 12

BANDERA PAIS PIB(MILLONES DE DOLARES)De La Unión Europea 18387785Estados Unidos 14441425

Japón 4910692

Porcelana 4327448

Alemania 3673195Francia 2866951Reino Unido 2680000Italia 2313893Rusia 1676586

España 1601964Brasil 1572839Canadá 1499551India 1206684México 1088128Australia 1013461Corea del Sur 929124

Países Bajos 876970

Turquía 729983

EJERCICIO 13TURISMO NATURAL

Uruguay ofrece espacios de extrema pureza ambiental libre de contaminaciones, donde se respira aire puro, se escucha el canto de las aves silvestres, se disfruta de la frondosidad de la vegetación y se aprecia panoramas de belleza extraordinaria. Como país natural

Page 5: Tablas. jasg

ofrece un sinfín de lugares donde el protagonista es la naturaleza en toda su dimensión. El turista tiene la posibilidad de realizar paseos a caballo, acampar en lugares agrestes, caminar por el campo, andar en bicicleta, o simplemente descansar observando un hermoso atardecer con el acompañamiento de los sonidos de la naturaleza.

Lugares departamento descripción y ubicación

Salto del Lavalleja El singular salto de agua que se precipita en una Penitente cascada de más de 20 mts. de altura y su acceso se ubica a 7 kms. de la ciudad de minas.

Quebrada de treinta y tres Es el lugar perfecto a la hora de realizar un los cuervos turismo de contacto con la naturaleza y de aventura. La zona forma parte de la primer área natural protegida de Uruguay y se ubica a unos 20 Kms. de la ciudad de treinta y tres.

Bosque de Rocha Es la agrupación más grande de ombúes en la Ombúes región del Plata y extiende en una franja de 20 Kms sobre las orillas de la Laguna de Castillos. El acceso se encuentra en el Km. 267 de la Ruta a 270 kilómetros de Montevideo

EJERCICIO 14

Datos ClientesNombre Clave

DirecciónC. Postal Población Provincia

Persona de contactoForma de pago Días Banco

CC Mes de que no

Observaciones

Page 6: Tablas. jasg

REGISTRO DE FACTURAS EMITIDAS

FECHA N° FRA.

CLIENTE BASEIMPONIBLE

IVA REPERCUTIDO

RECARGOEQUIVALENCIA

TOTALFRA.

DÍA

MES

AÑO

NOMBRE

NIF

TIPO

CUOTA

TIPO CUOTA

EJERCICIO 15

FICHA DE PROVEEDORES

PRODUCTOS O SERVICIOS QUE SUMINISTRA

CONDICIONES COMERCIALES

Precio Pago

Descuentos Forma de Plazo de entrega

Transporte Seguros Otros gastos Servicios

Page 7: Tablas. jasg

EJERCICIO 16

ComputadoraUna computadora es una máquina de propósito general, que procesa datos de acuerdo con un conjunto de instrucciones determinadas.

Componentes de una computadoraLa computadora se compone de dos elementos: el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento o procesamiento de la información.

Componentes del hardware de una computadoraFunción de entrada y/o salida de datos e informaciónDispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posible el intercambio de información entre la computadora y el exterior.

Periféricos o dispositivos de entradaPermiten la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador.

Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados.

Función de procesamiento de la informaciónCPU (Unidad Central de Procesamiento)Es la parte más importante e inteligente de la computadora, la cual controla y coordina todas las operaciones que se realizan en la misma.

Función de almacenamiento de la informaciónMemoriaEs la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar.

Dispositivos de almacenamiento y soportes de memoriaEstos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente

Page 8: Tablas. jasg

ComputadoraUna computadora es una máquina de propósito general, que procesa datos de acuerdo con un conjunto de instrucciones determinadas.

Componentes de una computadoraLa computadora se compone de dos elementos: el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento o procesamiento de la información.

( b )Componentes del hardware de una computadora( b) Función de entrada y/o salida de datos e información( b ) Dispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posible el intercambio de información entre la computadora y el exterior.

( b )Periféricos o dispositivos de entradaPermiten la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador.

( b )Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados.

Función de procesamiento de la informaciónCPU (Unidad Central de Procesamiento)Es la parte más importante e inteligente de la computadora, la cual controla y coordina todas las operaciones que se realizan en la misma.

Función de almacenamiento de la informaciónMemoriaEs la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar.

Dispositivos de almacenamiento y soportes de memoriaEstos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente

Page 9: Tablas. jasg

(a)(1)ComputadoraUna computadora es una máquina de propósito general, que procesa datos de acuerdo con un conjunto de instrucciones determinadas.

(a)(2) Componentes de una computadora La computadora se compone de dos elementos: el hardware y el software. Dichos componentes están relacionados directamente con las funciones que estos cumplen en el tratamiento o procesamiento de la información.

( b )( 3 )Componentes del hardware de una computadora( b)(4) Función de entrada y/o salida de datos e información( b )(5) Dispositivos o periféricos de entrada y/o salida Son los dispositivos que hacen posible el intercambio de información entre la computadora y el exterior.

( b )(5)Periféricos o dispositivos de entrada Permiten la incorporación de datos e instrucciones a la memoria central para que puedan ser utilizados (procesados) por el ordenador.

( b )(5)Periféricos o dispositivos de salida Permiten observar los resultados de los procesos realizados.

( c )(4)Función de procesamiento de la información( c )(5)CPU (Unidad Central de Procesamiento)Es la parte más importante e inteligente de la computadora, la cual controla y coordina todas las operaciones que se realizan en la misma.

( d )(4)Función de almacenamiento de la información( d )(5) Memoria Es la parte donde tiene que cargarse todo programa que se quiera ejecutar y todo dato o información a procesar.

( d )(5)Dispositivos de almacenamiento y soportes de memoriaEstos dispositivos permiten almacenar la información en los soportes de memoria de forma permanente.

Page 10: Tablas. jasg

TABLA DE CONTENIDO

Computadora……………………………………………………………………..1

Componentes de una computadora…………………………………............1

Componentes de hardware de una computadora…………………………2

Función de entrada y/o salida de datos e información………………….2

Dispositivos o periféricos de entrada y/o salida….…………………2

Periféricos o dispositivos de entrada……………………………………..2

Periféricos o dispositivos de salida…………………………………………2

Función de procesamiento de la información……………………………3

CPU (Unidad Central de Procesamiento)…………………………..….3

Función de almacenamiento de la información………………………..3

Memoria……………………………………………………………………………..3

Dispositivos de almacenamiento y soportes de memoria……3

EJERCICIO 17

a. (1) Generaciones de las computadorasLas computadoras han ido evolucionando desde su creación, pasando por diversas generaciones, desde 1940 hasta la actualidad, la historia de las computadoras ha pasado por muchas generaciones y la quinta, la más reciente, que se viene integrada con microprocesadores Pentium.

b. (2) Primera generación (1951-1958)En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para almacenar los datos y los programas, utilizaban cilindros magnéticos para almacenar

Page 11: Tablas. jasg

información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico y militar.

c. (2) Segunda generación (1958-1964) Características de ésta generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables y seguros que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Producían gran cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.

Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Mánchester. Algunas computadoras se programaban con cintas perforadas y otras por medio de cableado en un tablero.

d. (2) Tercera generación (1964-1971)Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador y fue propagado en los comercios.

e. (2) Cuarta generación (1971-1988)Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el "chip". Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la

Page 12: Tablas. jasg

memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras.

f. (2) Quinta generación(1988 al presente)Surge la computadora personal o laptop tal cual la conocemos en la actualidad. IBM presenta su primera "laptop" o computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con los que se manejaban las computadoras estas son la base de las computadoras modernas de hoy en día.

g. (2) Inteligencia artificialLa inteligencia artificial (IA), o mejor llamada inteligencia computacional, es la inteligencia exhibida por máquinas. En ciencias de la computación, una máquina "inteligente" ideal es un agente racional flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.1 2 3 4 Coloquialmente el término "inteligencia artificial" se aplica cuando una máquina imita las funciones "cognitivas" que los humanos asocian con otras mentes humanas, como por ejemplo: "aprender" y "resolver problemas". 5 A medida de que las máquinas se vuelven cada vez más capaces, tecnología que alguna vez se pensó que requería de inteligencia se elimina de la definición. Por ejemplo, el reconocimiento óptico de caracteres ya no se percibe como un ejemplo de la "inteligencia artificial" habiéndose convertido en una tecnología común.6 Avances tecnológicos todavía clasificados como inteligencia artificial son los sistemas capaces de jugar ajedrez, GO y manejar por sí mismos.

h. (2) RobóticaLa robótica es la rama de la ingeniería mecatrónica, ingeniería eléctrica, ingeniería electrónica y ciencias de la computación que se ocupa del diseño, construcción, operación, disposición estructural, manufactura y aplicación de los robots.

Page 13: Tablas. jasg

La robótica combina diversas disciplinas como son: la mecánica, la electrónica, la informática, la inteligencia artificial, la ingeniería de control y la física.3 Otras áreas importantes en robótica son el álgebra, los autómatas programables, la animatrónica y las máquinas de estados.

i. (2) Sistemas expertosLos sistemas expertos se denominan así porque emulan el razonamiento de un experto en un dominio concreto, y en ocasiones son usados por éstos. Con los sistemas expertos se busca una mejor calidad y rapidez en las respuestas, dando lugar a una mejora de la productividad del propio experto al usar este tipo de sistemas informáticos.

Es una aplicación informática capaz de solucionar un conjunto de problemas que exigen gran conocimiento de un tema determinado. Un sistema experto es un conjunto de programas que, sobre una base de conocimientos, posee información de uno o más expertos en un área específica. Se puede entender como una rama de la inteligencia artificial, donde el poder de resolución de un problema en un programa de computadora viene del conocimiento de un dominio específico. Estos sistemas imitan las actividades de un humano para resolver problemas de distinta índole (no necesariamente tiene que ser de inteligencia artificial). También se dice que un SE se basa en el conocimiento declarativo (hechos sobre objetos, situaciones) y el conocimiento de control (información sobre el seguimiento de una acción).

j. (2) Redes de comunicacionesLa Conmutación se considera como la acción de establecer una vía, un camino, de extremo a extremo entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de nodos o equipos de transmisión. La conmutación permite la entrega de la señal desde el origen hasta el destino requerido En la conmutación de circuitos los equipos de conmutación deben establecer un camino físico entre los medios de comunicación previo a la conexión entre los usuarios. Este camino permanece activo durante la comunicación entre los usuarios, liberándose al terminar la comunicación. Ejemplo: Red Telefónica Conmutada. Su funcionamiento pasa

Page 14: Tablas. jasg

por las siguientes etapas: solicitud, establecimiento, transferencia de datos y liberación de conexión.

TABLA DE CONTENIDOGeneraciones de las computadoras……………………………………………………………1 Primera generación……………………………………………………………………………………………….2

Segunda generación.………………………………………………………………………………………………2

Tercera generación…………………………………………………………………………………………………2

Cuarta generación………………………………………………………………………………………………….2

Quinta generación………………………………………………………………………………………………….2

Inteligencia artificial…………………………………………………………………………………………………….2

Robótica………………………………………………………………………………………………………………………2

Sistemas expertos……………………………………………………………………………………………………….2

Redes de comunicaciones……………………………………………………………………………………………2

EJEJRCICIO 18

a) Productos g) HTTP m) IMAPb) Comunes h) FTP n) SOAPc) IP i) TELNET o) PPPd) UDP j) SSH p) STP e) TCP k) POP3 q) SUPER

Page 15: Tablas. jasg

f) DHCP l) SMTP

a) Productos:

En mercadotecnia, un producto es una opción elegible, viable y repetible que la oferta pone a disposición de la demanda, para satisfacer una necesidad o atender un deseo a través de su uso o consumo.

El producto es uno de los componentes estructurales de la mezcla de mercadotecnia (en inglés marketing mix). El caso más común de la misma es también conocido como "Las cuatro P" de la mercadotecnia, junto al Precio, Plaza y Promoción. Sin embargo, en un sentido más amplio, la mezcla está integrada por Oferta, Términos de Intercambio, Accesibilidad y Simbolización (en sus iniciales OTAS), haciendo este último concepto de utilidad general para cualquier tipo de análisis sostenido entre oferta y demanda, y no solo aplicable al mercado de consumo masivo. En un diseño apropiado, la oferta puede integrarse conformando una propuesta de valor que atiende armónicamente los requisitos, diferenciadores y generadores de preferencia de la demanda.

b) Comunes:Bien comunal o procomún (De pro, provecho, y común) es el ordenamiento institucional que dicta que la propiedad privada está atribuida a un conjunto de personas en razón del lugar donde habitan y que tienen un régimen especial de enajenacióny explotación. De esa forma, ninguna persona en concreto tiene un control exclusivo (monopolio) sobre el uso y disfrute de un recurso bajo el régimen de procomún.

c) IP:

Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con ladirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.

La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Page 16: Tablas. jasg

d) UDPUser Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP,DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos:

e) TCP

Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales enInternet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1

Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.

f) DHCP:DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su

Page 17: Tablas. jasg

implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315. DHCP se definió por primera vez como un protocolo de seguimiento estático de las normas en el RFC 1531 en octubre de 1993, como una extensión del protocolo Bootstrap (BOOTP). La motivación para extender BOOTP era porque BOOTP requería intervención manual para completar la información de configuración en cada cliente, y no proporciona un mecanismo para la recuperación de las direcciones IP en desuso. Puede ser usado para entregar un amplio rango de parámetros de configuración extra a los clientes IP, incluyendo parámetros específicos a ciertas plataformas.

g) HTTP:Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y laInternet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

h) FTP: FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de redpara la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente elpuerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos

Page 18: Tablas. jasg

I)TELNET: Telnet (Telecommunication Network1 ) es el nombre de un protocolo de red que nos permite viajar a otra máquina paramanejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

J) SSH: SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante unintérprete de comandos, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

K) POP3: En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto, denominado Servidor POP. Es un protocolo de nivel de aplicación en el Modelo OSI.

Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han quedado obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.

L) SMTP: El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc). Fue definido en el RFC 2821 y es un estándar oficial de Internet.

El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).

Page 19: Tablas. jasg

M) IMAP: Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.

IMAP y POP3 (Post Office Protocol versión 3) son los dos protocolos que prevalecen en la obtención de correo electrónico. Todos los servidores y clientes de correo electrónico están virtualmente soportados por ambos, aunque en algunos casos hay algunas interfaces específicas del fabricante típicamente propietarias. Por ejemplo, los protocolos propietarios utilizados entre el cliente Microsoft Outlook y su servidor Microsoft Exchange Server o el cliente Lotus Notes de IBM y el servidor Domino. Sin embargo, estos productos también soportan interoperabilidad con IMAP y POP3 con otros clientes y servidores.

M) SOAP: SOAP (originalmente las siglas de Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un protocolo creado por Dave Winer en 1998, llamado XML-RPC. SOAP fue creado por Microsoft, IBM y otros. Está actualmente bajo el auspicio de la W3C. Es uno de los protocolos utilizados en los servicios Web.

N) PPP: Protocolo Punto-a-Punto (PPP), Point-to-Point Protocol, es un protocolo de nivel de enlace de datos, estandarizado en el documento Request For Comments 1661 (RFC 1661).

Comúnmente usado para establecer una conexión directa entre dos nodos de una red de computadoras. Puede proveer:

autentificación de conexión,

cifrado de transmisión (usando Encryption Control Protocol (ECP), RFC 1968), ycompresión.

PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET (Synchronous Optical Network). También es utilizado en las conexiones de acceso a Internet (mercadeado como “banda ancha” o “broadband”). Los proveedores de servicios de Internet(ISP) han usado PPP para que accedan a Internet los usuarios

Page 20: Tablas. jasg

de dial-up (línea conmutada), ya que los paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de enlace de datos.

Ñ) STP: En comunicaciones, STP (del inglés Spanning Tree Protocol) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario.