26 nov 2009

Blog

¿Como se construye una comunidad de practica?
A través del intercambio de información, experiencias e ideas, investigando a fondo para comprobar la veracidad de la idea y de esta manera convencer al resto de la comunidad y así poder difundirlas, para ser puestas a la práctica y llegar al conocimiento.
¿Cuales son los componentes de una comunidad practica?
1. Personas
2. Interes común
3. Lider
4. La información
5. La practica
6. Los medios de difusión
¿Que es una comunidad practica?
Es un grupo de personas con un interés común, que, a través del uso de las tecnologías de información, comparten y desarrollan conocimiento con el objetivo de mejorar la calidad de este interés.

22 nov 2009

groupware



El término "groupware" (en español conjunto de programas informáticos colaborativos) se refiere al uso de métodos y herramientas de software que permiten que los usuarios realicen trabajos colectivos a través de las redes.

Por lo tanto groupware hace referencia a las diversas y variadas aplicaciones que contribuyen a una única y misma meta: permitir que usuarios separados geográficamente trabajen en equipo. El trabajo en equipo puede ser llevado a cabo compartiendo información o creando e intercambiando datos informatizados. En la mayoría de los casos, groupware se refiere a las herramientas de mensajería (instantánea o no) y a las diversas aplicaciones como:

Agenda compartida
Documento del área de trabajo compartida
Herramientas de intercambio de información (foros electrónicos)
Herramientas de administración de contactos
Herramientas de workflow
Conferencias electrónicas (videoconferencia, chat, etc.)




e-mail

El correo electrónico, en inglés electronic email o e-mail, es un método para crear, enviar y recibir mensajes a través de sistemas de comunicación electrónica.







Como funciona el e-mail




Miguel, con dirección de correo electrónico miguel@hotmail.com quiere enviar una pregunta a faq@masadelante.com. Tiene dos opciones:
Conectarse a su
servidor de correo vía webmail , escribir el mensaje y pulsar enviar.
Utilizando un cliente de email, escribir el mensaje y, al pulsar enviar, enviarlo a su servidor de correo vía protocolo SMTP.
El mensaje se almacena en el servidor de correo de Miguel.
Cuando el mensaje se almacena, el servidor solicita al servidor de correo de masadelante el nombre de los servidores a los que tiene que enviar el mensaje de Miguel (¿mx.masadelante.com?).
El servidor de correo de masadelante responde al de Miguel con un record mx, que incluye una lista de los nombres de los servidores a los que pueden enviarse los mensajes dirigidos a masadelante.com (mx.masadelante.com).
El servidor de correo de Miguel entonces envía el mensaje a uno de los servidores> de masadelante vía protocolo SMTP.
El mensaje llega al servidor de masadelante y se almacena.
Desde masadelante podemos leer el mensaje enviado por Miguel de tres formas distintas:
Conectándonos a nuestro servidor vía webmail leemos el mensaje en el servidor.
Utilizando un cliente de email:
Mediante el protocolo POP3, descargamos el mensaje a nuestro ordenador y lo leemos.
Mediante el protocolo IMAP, descargamos el mensaje a nuestro ordenador o lo leemos en el servidor.



Wikis




Un Wiki (del hawaiano wiki wiki, «rápido») es un sitio web colaborativo que puede ser editado por varios usuarios.
Los usuarios de una wiki pueden así crear, editar, borrar o modificar el contenido de una página web, de una forma interactiva, fácil y rápida; dichas facilidades hacen de una wiki una herramienta efectiva para la escritura colaborativa.






Principales características de los Wikis.




- La publicación de forma immediata usando sólo el navegador web



- El control del acceso y de permisos de edición. Pueden estar abiertos a todo el mundo o sólo a aquellos que invitemos



- Subir y almacenar documentos y todo tipo de archivos que se pueden enlazar dentro del wiki para que los alumnos los utilicen

Impacto social del internet



Redes sociales en internet


Las redes sociales en Internet han ganado su lugar de una manera vertiginosa convirtiéndose en promisorios negocios para empresas y sobretodo en lugares para encuentros humanos.
Para comprender un poco este fenómeno en crecimiento presuroso cabe citar en principio alguna definición básica que nos permita comprender que es una red social, cómo funcionan en Internet y algunas nociones sobre su historia.



Me pareció por demás interesante el trabajo del Dr. Gustavo Aruguete acerca de Redes Sociales. Le recomiendo a quienes deseen trascender la información elemental, cruda y repetitiva que suele difundirse sobre redes sociales en ámbitos informáticos bajarse los archivos que están disponibles en el sitio de Prácticas Grupales.




Definiendo a las redes sociales


Me permitiré extractarles de la ponencia en las Jornadas sobre Gestión en Organizaciones del Tercer Sector en la Universidad Di Tella de Buenos Aires, Argentina, en noviembre de 2001:
“Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos. Una sociedad fragmentada en minorías aisladas, discriminadas, que ha desvitalizado sus redes vinculares, con ciudadanos carentes de protagonismo en procesos transformadores, se condena a una democracia restringida. La intervención en red es un intento reflexivo y organizador de esas interacciones e intercambios, donde el sujeto se funda a sí mismo diferenciándose de otros.”

No difiere lo dicho sobre una red grupal y lo que sucede a nivel subjetivo en Internet, al menos en las que se dedican a propiciar contactos afectivos nuevos como lo son las redes de búsqueda de pareja, amistad o compartir intereses sin fines de lucro.



En las redes sociales en Internet tenemos la posibilidad de interactuar con otras personas aunque no las conozcamos, el sistema es abierto y se va construyendo obviamente con lo que cada suscripto a la red aporta, cada nuevo miembro que ingresa transforma al grupo en otro nuevo. La red no es lo mismo si uno de sus miembros deja de ser parte.


Intervenir en una red social empieza por hallar allí otros con quienes compartir nuestros intereses, preocupaciones o necesidades y aunque no sucediera más que eso, eso mismo ya es mucho porque rompe el aislamiento que suele aquejar a la gran mayoría de las personas, lo cual suele manifestarse en retraimiento y otras veces en excesiva vida social sin afectos comprometidos



Las redes sociales en Internet suelen posibilitar que pluridad y comunidad se conjuguen y allí quizás esté gran parte de toda la energía que le da vida a los grupos humanos que conforman esas redes. Las redes sociales dan al anónimo popularidad, al discriminado integración, al diferente igualdad, al malhumorado educación y así muchas cosas más.


La fuerza del grupo permite sobre el individuo cambios que de otra manera podrían ser difíciles y genera nuevos vínculos afectivos y de negocios.


Sólo con estas incompletas reflexiones sobre los beneficios psicosociales que brindan las redes a los individuos ¿Queda alguna duda acerca de cuál es la causa del éxito y popularidad que ganan a gran velocidad las redes sociales en Internet?



Un poco de historia



Alrededor de 2001 y 2002 surgen los primeros sitios que fomentan redes de amigos. Hacia 2003 se hacen populares con la aparición de sitios tales como Friendster, Tribe y Myspace.


Rápidamente algunas empresas ingresan a las redes sociales. Google lanza en enero de 2004
Orkut apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. En 2005 ingresan Yahoo 360º y otros.


Básicamente el funcionamiento comienza cuando una vez montado el soporte técnico, un grupo de iniciadores invitan a amigos y conocidos a formar parte de la red social, cada miembro nuevo puede traer consigo muchos nuevos miembros y el crecimiento de esa red social puede ser geométrico.




Y he aquí que se transforma en un interesante negocio. Creo que un buen ejemplo de esto es Facebook, una red social enfocada a estudiantes, muy similar a myspace, con millones de usuarios registrados y donde ha habido una importante inversión publicitaria de parte de Microsoft.



Se corría el rumor que esta red social podría ser adquirida por Yahoo en un valor de nada menos que mil millones de dólares. ¿Más ejemplos? Bien. Otro es del.icio.us que ha alcanzado ya la cifra del millón de usuarios, cifra que supera en tres la cantidad de hace sólo nueve meses atrás.



Y ya que hablábamos de mysapce.com esta red social tiene más de cien millones de usuarios, pertenece a News Corp (la transacción rondó lod $580 millones al previo dueño) posicionándose como la mayor en su tipo e incluye temáticas tan diversas como búsqueda de personas desaparecidas.



Claro está que no todo es buenaventura para las redes sociales, conforme se fue convirtiendo en buen negocio, surgieron intereses y por lo tanto, corre cierto peligro, al menos en su filosofía de funcionamiento libre ya que la empresa Friendster.com logró que la Oficina de Patentes de los Estados Unidos le acepte una patente sobre redes sociales la cuál cubre:
“todo sistema, método y aparato para conectar usuarios en sistemas computerizados en línea basándose en sus relaciones en redes sociales”.



Herramientas de las redes sociales


Las herramientas que proporcionan en general las redes sociales en Internet son:
Actualización automática de la libreta de direcciones
Perfiles visibles
Capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de

conexión


Word wide wed



The World Wide Web Consortium (W3C) is an international community that develops standards to ensure the long-term growth of the Web. Join groups, and participate in W3C blogs and other discussion. We welcome your help to fulfill the W3C mission: to lead the Web to its full potential.


Standars


W3C develops technical specifications and guidelines through a process designed to maximize consensus about the content of a technical report, to ensure high technical and editorial quality, and to earn endorsement by W3C and the broader community.
W3C provides a number of views of its specifications, including:


ºby
technology topic (such as “all the HTML-related specifications”)
ºby
status
(this is an approximation of the "classic" TR view, with recent publications at the top and then all specifications grouped by status, from Recommendations to drafts)
ºby
date
(most recent at the top)
ºby
group (who is working on the specification)


Internet e intranet


Historia del Internet

Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto.


Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo). ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red. Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos. La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos. El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.


En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos. El autor William Gibson hizo una revelación: el término "ciberespacio". En ese tiempo la red era basicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinonimo de Internet.El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.

En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" ) de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial.

La nueva formula permitía vincular información en forma lógica y através de las redes. El contenido se programaba en un lenguaje de hipertexto con "etíquetas" que asignaban una función a cada parte del contenido. Luego, un programa de computación, un intérprete, eran capaz de leer esas etiquetas para despeglar la información. Ese interprete sería conocido como "navegador" o "browser".


En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW.La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del programa Netscape.

Apartir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiendose en lo que hoy todos conocemos.




¿Que es intranet?


Una Intranet es una red de ordenadores privada basada en los estándares de Internet. Las Intranets utilizan tecnologías de Internet para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos. Las Intranets pueden incluir sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda.

Una Intranet puede extenderse a través de Internet. Esto se hace generalmente usando una red privada virtual (VPN).


Protocoles

Un protocolo es:
Un éstandar convenido para permitir y controlar una conexión y una comunicación entre dos computadoras o dispositivos.
Detecta la conexión, alámbrica o inalámbrica y la existencia de la otra computadora o dispositivo.

Handshaking: identificación de los dos dispositivos a comunicarse.

ALGUNOS PROTOCOLOS
TCP/IP
TCP ( Transmssion Control Protocol)
IP (Internet Protocol)

Dirección IP
Identificador numérico asignado a las computadoras y dispositivos de una red que utiliza el Protocolo de Internet.

IPV4
La Internet Protocol Version 4 (IPv4) es un sistema usado actualmente para describir direcciones de IP. Ejemplo: 140.148.202.22

IPV6 Son 8 números, donde cada número es en hexadecimal, utilizando 16 bits Ejemplo:2001:0db8:85a3:0000:0000:8a2e:0370:7334

Asignación de dirección de IP
Dinámica el administrador de la red asigna a un servidor que utiliza un DHCP
un rango de direcciones IP.

Automática: el servidor DHCP asigna una dirección IP considerada libre o disponible a una computadora cliente que lo solicite.

Estática el administrador de la red determina en el servidor DHCP una tabla de direcciones de IP para las computadoras cliente.

Manual el servidor DHCP no asigna la dirección IP, sino que la computadora cliente se configura con una dirección IP estática.

TCP Transmission Control Protocol
Controla el tamaño de los mensajes, y el tráfico.

HTTP Hypertext Transfer Protocol
Utilizado para transmtir e interpretar hipertextos
.

FTP File Transfer Protocol
Utilizado para intercambiar archivos de datos/texto.

ººRedesºº

Redes Locales y Redes Amplias



Red de Computadoras: sistema de dispositivos de comunicación interconectados que comparten datos y aplicaciones.


Tipo de Redes
Red de área amplia o WAN (Wide Area Network)
Red de área metropolitana o MAN (Metropolitan Area Network)
Red de área local o LAN (Local Area Network)
Elementos de la red

Computadora host.Un host es la computadora principal en una red de computadoras.
El host controla el tráfico de mensajes en la red.
Es una computadora servidor.
Nodo:un nodo es simplemente un dispositivo conectado a la red.
Puede ser una computadora, un teléfon, una impresora, un fax, un scanner.

Topología de una LAN
configuracion con base a estructuras o topologías básicas.
Algunas topologías de red:



Topología de anillo
Las computadoras y dispositivos están conectados en una secuencia cerrada y continua.
Los mensajes pasan de nodo en nodo hasta llegar a su destino.
No hay un servidor central.
Si hay problemas de conexión entre un nodo y el servidor, el resto queda incomunicado.


Topología de estrella
Las computadoras y dispositivos están conectados a un servidor.
El servidor direcciona los mensajes entre los nodos.
Si hay problemas de conexión entre un nodo y el servidor, el resto sigue comunicado.

Topología de bus
Las computadoras y dispositivos están conectados a través de un canal común, como si utilizaran un autobús que pasa por una avenida.
No hay un servidor central.
Si hay problemas de conexión entre un nodo y el bus, el resto sigue comunicado, pero si hay problemas en el bus, algunos quedan desconectados.

Practicas

Software para administración


BPM for ICM
Business Process Management es un software que mejora el proceso de los negocios en las organizaciones. Trabaja con las areas de administración y Tecnologías de la información. Este software automatiza los procesos administrativos por etapas. Este software permite ver el desempeño real de sus procesos y lo compara con sus metas y si estas no se han cumplido, este software te ayuda a alcanzarlas.

BPM for ICM vigila cuidadosamente los procesos de negocios y ayuda a organizarlos. interpretarlos, analizarlos y te da respuestas

BPM funciona para tramites gubernamentales, requisitos, encuestas , reporte de gastos, reportes de venta, evaluaciones, autorizaciones de vacaciones, reportes de fallas, ordenes de compra ... y todo lo relacionado con el proceso administrativo.

Este software esta diseñado para utilizarlo en la red, por lo tanto funciona en todos los sistemas operativos como
Windows, MAC, Unix, Linus

Este software es útil para mi carrera por que da grafías y ayuda en administración de los procesos, optimiza procesos y agiliza tramites. También por que abarca varios procesos administrativos que se pueden realizar con el software y esta muy enfocado a la parte administrativa.

http://bpm.com.mx/


1.¿En que se basa la innovación en el software?
La innovación en los softwares es para mejorar la competencia entre las empresas.
También cada vez son mas personalizdos y se adaptan las actuales necesidades de las personas.
Tiene que estar en constante actualizacion para que cada vez sean mejor.

2.¿Cual es la tendencia en la intereaccion humano computadora?
Pantallas sensibles al tacto cada vez la tiene mas las tablet Pcs y algunas netbooks
mesa digital surface
Siftatables pequeños cubos que traen pantallas LCDs al juntarlos hacen distintas configuraciones
Reactables
Kommerz computadora en 3d
feel
Sixthsense
Gummi

3.¿Que es la computadora ubicua?
Es la presencia de una identidad en todas partes, brindar sistemas de computo inteligentes que
se adapten al usuario y que la interacción con el humano se mas intuitivo con el sistema. Esta integrada por varias computadoras busca habilitar los beneficios

Bibliografias
http://www.ciudad.com.ar/2009/04/18/tecnonews/01900738.html
http://www.webestilo.com/guia/articulo.phtml?art=20
najaraba.blogspot.com/.../innovacin-y-software-libre.html

La Arquitectura Cliente Servidor

Computadora Servidor
ºPoderosa computadora en términos de memoria y procesamiento.
ºSistema operativo robusto.
ºNodo importante de la red de computadoras en la que se encuentra.
ºEn ella se encuentran los datos y servicios que se proporcionan a las computadoras clientes de la red.
Computadora Cliente
Computadora no nnecesariamente poderosa en términos de memoria y procesamiento. Sistema operativo doméstico.Nodo no importante de la red de computadoras en la que se encuentra. En ella se encuentran los programas que sirven para solicitar datos al servidor y mostrarlos.
Clientes delgados
No tienen CPU, ni unidad de disco duro.
Son únicamente el teclado, la pantalla y el dispositivo de conexión al servidor.

Software servidor
Se dedica principalmente a escuchar, esperando solicitudes de los clientes. Mantiene datos organizados para procesarlos y proporcionar la información que se le solicite. Debe estar programado para atender varias solicitudes "al mismo tiempo". Cuando no puede atender todas las solicitudes, baja su rendimiento y/o deja de funcionar. Debe ser probado en su desempeño y su robustez, ante escenarios de una gran carga de solicitudes.

Software cliente
Se dedica principalmente a hacer solicitudes al servidor y a presentar los datos que éste proporciona. Cuenta con una interfaz gráfica para el usuario recrear textos, imágenes, multimedios proporcionados por el servidor. Debe estar programado para facilitar la interacción del usuario con la computadora.
Arquitectura cliente-servidor
Recursos centralizados, estos puedeb ser utilizados a través de varias computadoras cliente.
Mayor seguridad.Los datos centralizados en un servidor o servidores son menos vulnerables.
Administración más eficiente y económica. Es más fácil y económico administrar la instalación y la actualización de software en un servidor que en todos los clientes. Tiene escalabilidad.
Se puede incrementar el número y la capacidad de clientes y servidores por separado.

Desventajas de la arquitectura cliente-servidor
Una falla en el servidor afecta a todos los clientes. En horas pico, el servidor trabajará lentamente y podrá dejar de funcionar. El tráfico de la red afecta el desempeño.

Lenguaje y traductores

Lenguaje Natural: es el lenguaje que utilizamos, de manera hablada o escrita, de manera cotidiana, en nuestro grupo social. Los lenguajes naturales tienen reglas de gramática

Lenguaje Artificial: lenguaje creado para cierto propósito. Es más pequeño que el lenguaje natural. Es definido con un lenguaje formal.

Lenguaje Formal: definición de un lenguaje artificial de manera formal a través de un alfabeto y una gramatica formal. Las reglas de la gramática formal determinan con exactitud y sin ambigüedades si la sintáxis de una frase es la correcta.

Lenguaje de programación: lenguaje artificial elaborado para elaborar programas que controlan el comportamiento de la computadora. Expresa algoritmos y estructuras de datos. Esta definido por reglas de gramática (sintáxis) y reglas semánticas (interpretación). Se les conoce como lenguajes de alto nivel.

Gramática formal
ºDescripción precisa de un lenguaje formal.

Análisis léxico: proceso correspondiente a determinar si los tokens de una frase son válidos.
Se analiza la "ortografía".

Análisis sintáctico: proceso conocido como Parsing. Analiza una secuencia de tokens para determinar si cumple con las reglas de una gramática formal. Se genera un árbol de parser.

Análisis semántico: incluye información semántica al árbol de parser, correspondiente a la asignación de variables y funciones (atributos y métodos).

Generación de código: se genera el código de máquina. Se obtiene un programa en lenguaje de máquina, listo para ser procesado por el CPU.
Compilador: programa que lleva a cabo el análisis léxico, sintáctico y semántico, y la generación de código.Genera como resultado un archivo en código de máquina, ejecutable por el procesador.
Intérprete: programa que lleva a cabo el análisis léxico, sintáctico y semántico, y la generación de código instrucción por instrucción. Va elaborando código ejecutable por el procesador.

Traductor: compilador o intérprete que traduce un programa fuente, en lenguaje de alto nivel, a un programa objetivo, en lenguaje de máquina.

Sistema Operativo

Sistema Operativo

*Es el programa o software más importante de una computadora.







MS-DOS (I): La historia del sistema operativo

La historia comienza en 1981, con la compra por parte de Microsoft, de un sistema operativo llamado QDOS, que tras realizar unas pocas modificaciones, se convierte en la primera versión del sistema operativo de Microsoft MS-DOS 1.0 (MicroSoft Disk Operating System) A partir de aquí, se suceden una serie de modificaciones del sistema operativo, hasta llegar a la versión 7.1, a partir de la cual MS-DOS deja de existir como tal y se convierte en una parte integrada del sistema operativo Windows.

La cronología de MS-DOS en todas sus versiones:En 1982, aparece la versión 1.25, con la que se añade soporte para disquetes de doble cara.No es hasta el año siguiente, 1983, cuando el sistema comienza a tener más funcionalidad, con su versión 2.0, que añade soporte a discos duros IBM de 10 MB, y la posibilidad de lectura-escritura de disquetes de 5.25" con capacidad de 360Kb. En la versión 2.11 del mismo año, se añaden nuevos caracteres de teclado.

En 1984, Microsoft lanzaría su versión 3.0 de MS-DOS, y es entonces cuando se añade soporte para discos de alta densidad de 1,2MB y posibilidad de instalar un disco duro con un máximo de 32MB.En ese mismo año, se añadiría en la versión 3.1 el soporte para redes Microsoft.

No es hasta 3 años más tarde, en 1987, cuando se lanza la versión 3.3 con soporte para los conocidos y actuales disquetes de 3,5", y se permite utilizar discos duros mayores de 32 MB.

Es en 1988 cuando Microsoft saca al mercado su versión 4.0 y con ella el soporte para memoria XMS y la posibilidad de incluir discos duros de hasta 2GB, cabe destacar que esta versión fue la mayor catástrofe realizada por la empresa, ya que estaba llena de bugs, fallos, etc... esto se arregló en 1989 con el lanzamiento de la versión 4.01 que arreglaba todos estos problemas y fallos.

Uno de los avances más relevantes de la historia de MS-DOS, es el paso en 1991 de la versión 4.01 a la versión 5.0, en la que DOS, es capaz ya de cargar programas en la parte de la memoria alta del sistema utilizando la memoria superior (de los 640Kb a los 1024Kb). En la versión 5.0 se añade el programador BASIC y el famoso editor EDIT. También se añadieron las utilidades UNDELETE (Recuperación de ficheros borrados), FDISK (Administración de particiones) y una utilidad para hacer funcionar los programas diseñados para versiones anteriores de msdos, llamada SETVER. Es a finales de 1992 cuando se resuelven unos problemas con UNDELETE y CHKDSK en la versión 5.0a.

En 1993, aparece MS-DOS 6.0 con muchas novedades, entre ellas la utilidad Doublespace que se encargaba de comprimir el disco y así tener más espacio disponible, también se incluyó un antivirus básico (MSAV), un defragmentador (DEFRAG), un administrador de memoria (MEMMAKER) y se suprimieron ciertas utilidades antiguas, que haciendo un mal uso de ellas podían destruir datos, estas utilidades eran JOIN y RECOVER entre otras.

En el mismo año sale la versión 6.2 que añade seguridad a la perdida de datos de Doublespace, y añade un nuevo escáner de discos, SCANDISK, y soluciona problemas con DISKCOPY y SmartDrive. En la versión 6.21 aparecida en el mismo año 1993, Microsoft suprime Doublespace y busca una nueva alternativa para esta utilidad.Un año más tarde, en 1994, aparece la solución al problema de Doublespace, es la utilidad de la compañía Stac Electronics, Drivespace, la elegida para incluirse en la versión 6.22Es ya en el año 1995 cuando aparece Microsoft Windows 95, y que con la aparición del mismo, supone apartar a MS-DOS a un plano secundario.

El sistema MS-DOS no obstante sigue siendo en 1995 una nueva versión, la 7.0, con la que se corrigen multitud de utilidades y proporciona soporte para nombres largos. Las utilidades borradas del anterior sistema operativo las podemos encontrar en el directorio del cd de windows 95 \other\oldmsdos.

En 1997 aparece Windows 95 OSR2, y con él una revisión exhaustiva del sistema DOS, añadiendo el soporte para particiones FAT32, y hasta aquí llega la historia de las versiones de MS-DOS.

En la actualidad, poca gente utiliza MS-DOS, en la mayor parte nos acordamos de él cuando windows no es capaz de realizar la tarea que estamos haciendo o cuando Windows falla.Muchos técnicos en el área de la informática, utilizan MS-DOS para realizar mantenimientos del pc, instalaciones, formateo y particionamiento de discos duros y escaneos de los mismos.

Hay que dejar constancia de que MS-DOS ha sido el sistema operativo utilizado por practicamente todos los usuarios de PC desde 1981 hasta practicamente la actualidad, utilizando programas famosos para trabajar como el legendario WordPerfect 5.1, Works 2.0, Comandante Norton, Autocad, Ability 2000 entre otros...


http://www.hispazone.com/Articulo/97/MS-DOS-(I):-La-historia-del-sistema-operativo.html


Sistema operativo del teléfono celular


iPhoneiPhone Os






En concreto se trata de una versión reducida de Mac OS X optimizada para procesadores ARM que actualmente se encuentra en su versión 2.0 (liberada el 11 de Julio de 2008). Oficialmente no se pueden instalar programas que no hayan sido firmados por Apple, para lo cuál hace falta pagar para entrar a formar parte del iPhone Developer Program. Es posible, no obstante, desarrollar aplicaciones web para Safari o instalar aplicaciones de terceros mediante jailbreaking a través de los programas PwnageTool y WinPwn.

http://guillermorivera.wordpress.com/2008/09/05/sistemas-operativos-para-moviles/
Nokia y Sony-EricssonSymbian

Software suites y copyright

Software Suites

Son aplicaciones con una interfaz estándar para el usuario.
Se venden en un paquete, en conjunto.
Comparten el look and feel.
Problema: capacidad de disco.

Copyright

China ordena a Microsoft detener algunas ventas de Windows
Microsoft tendrá que detener la venta de versiones chinas de sus Windows 98, 2000, 2003 y Windows XP, de acuerdo con la Corte.Fuente:

Un tribunal chino ordenó a Microsoft, el mayor fabricante de software del mundo, que deje de vender versiones de sus sistemas operativos Windows que incluyen fuentes diseñadas por una compañía local y citó una violación de los acuerdos de licencia.

El veredicto, firmado el pasado lunes por el Tribunal Popular Intermediario número 1 de Pekín, es un revés para Microsoft, que pretende aumentar su cuota de mercado en China, donde ya hace frente a problemas de piratería informática rampante.

El fallo dice que Microsoft violó los acuerdos de licencia entre la empresa y una compañía tecnológica china, Zhongyi Electronic, que diseña fuentes de caracteres chinos.

Microsoft tendrá que detener la venta de versiones chinas de sus Windows 98, 2000, 2003 y Windows XP, de acuerdo con la Corte. No está claro cuándo se hará efectiva la sentencia o cuántas copias se verán afectadas.

La empresa estadounidense dijo que apelará la sentencia. "Microsoft respeta los derechos de propiedad intelectual. Usamos la propiedad intelectual de terceros cuando tenemos un derecho legítimo para hacerlo", dijo la empresa en un comunicado.

Zhongyi Electronic dijo en su página web que los acuerdos firmados sólo permitían usar su propiedad intelectual en Windows 95, pero que el gigante estadounidense de las tecnologías la utilizó en versiones subsecuentes de sus sistemas operativos de Windows.

China ha sido durante mucho tiempo el objetivo de firmas extranjeras que tratan de proteger su propiedad intelectual, pero la situación está dando la vuelta a medida que las empresas chinas maduran y se hacen más enérgicas en la protección de sus propios diseños.

"Al ganar este caso contra una conocida empresa internacional como Microsoft, se demuestra que China, aun siendo un país en vías de desarrollo, está dando pasos positivos para proteger derechos de propiedad intelectual", dijo a Reuters Ling Xin Yu, el abogado de Zhongyi.

De hecho, se esperan más pleitos con compañías chinas, de acuerdo con Michael Vella, jefe de los derechos de propiedad intelectual y litigios de China en el bufete Morrison & Foerster."(Las empresas chinas) van a pensar en China como un lugar para tener su propia estrategia de pleitos, creo que es una tendencia que va viniendo", dijo Vella."Lo vimos en Taiwán. Al principio, las compañías taiwanesas estuvieron siempre a la defensiva, y en años recientes les hemos visto iniciando litigios", sostuvo.



Plagio

Software de dominio público
Software no protegido por un copyright, por lo que puede copiase a voluntad.

Freeware
Shareware
Software gratuito protegido por un copyright.
Los usuarios deben proporcionar una contribución para usarlo.

Licencia
Firma electrónica de un contrato bajo el cual se acepta no hacer copias del software para venderlo. Se obtiene el permiso de usar el doftware, NO se obtiene

**Software**

Software
Programas: Conjunto de algoritmos y estructuras de datos.
Datos: Multimedios, Archivos y Bases de Datos.
Interfaces Web: Páginas web para interactuar a través de un navegador de internet.

Tipos de Software

1. Software de Aplicación
Software que se ha desarrollado para resolver un problema particular, llevar a cabo un conjunto de tareas útiles o proveer entretenimiento.
2. Software del Sistema
Permite la ejecución del software de aplicación, y administra los recursos de la computadora.

Categorías del Software de Aplicación

1. Software de productividad
Ayuda a la productividad de los usuarios.
Procesadores de palabras, editores, IDEs (Integrated Development Environment)

Administradores de Bases de Datos o DBMSs (Data Base Management Systems)
Software de Comunicación

2. Software de especialidad
Desktop publishing, administradores de proyectos, software para presentaciones, Diseño asistido por computadora, software para dibujo y pintura, groupware, software de elaboración de multimedios.

3. Software de entretenimiento




4. Software educativo y bibliotecas digitales




5. Software para la casa


Tipos de software del sistema:
1. Sistemas Operativos
2. Utilerías, drivers.
3. Traductores

Tecnologías de la Información

Unidades de almacenamiento de datos

Bit: unidad mínima digital: (0 ,1) (sí, no) (verdadero, falso) (encendido, apagado)
Byte:
23 = 8 bits.
Kilobyte:
K (210 = 1024 bytes)
Megabyte:
M (220 = 1,048,576 bytes)
Gigabyte: G (230 = 1,073,741,824 bytes)
Terabyte: T ( 240 = 1,099,511,627, 776 bytes)


Hardware




Software



Comunicaciones
Redes de computadora.
Protocolos de comunicación.


La Computadora Digital

La computadora es un sistema formal automático interpretado.



Sistema Formal
En un sistema formal, un conjunto de tokens es manipulado de acuerdo a un conjunto de reglas.

La manipulación de tokes implica:



  • Adicionar tokens.
    Eliminar tokens.
    Modificar tokens.

Definición de un sistema formal




  • Definir cuáles son los tokens.
    Definir la posición inicial
    Definir las reglas (los movimientos válidos)

La posición es una configuración de tokens en un momento dado.
La posición solamente puede ser modificada aplicando las reglas.

Sistema Digital

Conjunto de técnicas positivas y fidedignas para producir y re-identificar tokens.


Técnica Positiva
Aquella cuyo resultado es absoluto, total, cualitativo, no cuantittivo. El resultado es perfecto, claro, sin grados.
Una técnica no-positiva tiene resultados relativos. No podríamos pintar la última cena exactamente tal y como la pintó Da Vinci hace 500 años.

Sistema automático
Sistema formal que trabaja por si mismo.
Es una máquina con las siguientes características:
1. En su operación, manipula los tokens automáticamente de acuerdo a un conjunto de reglas.
2. Cada posición de los tokens corresponde a un estado de la máquina.
3. Los movimientos válidos, o cambio de un posible estado a otro, están determinados por algoritmos.

Introduccion


Tecnología
TEKNE = arte, oficio.
LOGOS = saber.
Saber o habilidad referente al desarrollo de herramientas para llevar a cabo una actividad, con el fin de controlar, explotar el medio ambiente y/o adaptarse a él.


TI (Tecnología de la Información)
"Estudio, diseño, desarrollo, implementación, soporte y administración de sistemas de información basados en computadoras, particularmente aplicaciones de software y hardware computacional"


TICs (Tecnologías de Información y Comunicación)
Tecnologías computacionales que implican la comunicación de datos y multimedios.


Sociedad de la Información
Sociedad en donde la creación, distribución, difusión, uso y manipulación de la información son actividades de relevancia económica, política y cultural.

21 feb 2008

En la CLI que significa:

Router> muestra el router de manera no privilegiada sólo para ver información
Enable :permite el modo privilegiado exec
Router# permite modificar la configuración EXEC privilegiado
Router# Exit: que no permita deshabilitar el modo privilegiadodel dispositivo
Configure terminal: para introducir configuración global
Router(config)#: indica que está en modo de configuración global
Line console 0: para prevenir que usuarios no autorizados accesen al modo usuario desde el puerto de consola
Help: provee sugerencias para completar un comando
% incomplete command: muestra que hay un comando incompleto
hostname: para cambiar el nombre del dispositivo
enable secret/enable password: usados para restringir el acceso al modo privilegiado Exect

Para que sirve el comando copy run start

Para que al cambiar la configuración del router en la RAM se quede grabada en la NVRAM

Cuál es el uso de comando show?

Muestra las características de configuración de un router como interfases, IP, usuario, versión

¿ Cuales son los puertos del router ?

Diferencia entre CLI y SDM

Qué es el protocolo de encapsulación?

Debe ser el mismo en los dos nlados de la conexión serial, algunos tipos de encapsulamiento requieren parámetro de autentificación como nombre de usuario, contraseña para ser configurados, los tipos de encapsulación son: high-level data link control HDLC, frame relay, piont-to-point protocol PPP.

Para que sirve una conexion wan?

Para conectar redes que se encuentren muy alejadas.

Qué es el archivo running configuration y startup configuration?


La running configuration es un archivo que se copia de la NVRAM a la RAM y son las especificaciones y características que se tienen para formatear un router, el startup configuration es la configuración inicial que está en la NVRAM

31 ene 2008

Mac Address

Identificador de 48 bits que se corresponde de forma única con una interfaz de red. determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Ethernet
802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
802.11 redes inalámbricas (WIFI).
ATM


Un ejemplo de una dirección MAC-48 sería "00-08-74-4C-7F-1D" otro ejemplo, "00:08:74:4C:7F:1D".


IP Address

Número binario32-bit que identifica únicamente un ordenador principal (ordenador) conectado con el Internet o con otros ordenadores principal del Internet, para los propósitos de la comunicación con la transferencia de paquetes. ...

Las IPs fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Estas IPs son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs dinámicas.


por ejemplo 205.181.112.65.

24 ene 2008

7 CaPaS dEl mOdElO OSI

cApA 1 fIsICa

Sus principales funciones se pueden resumir como:

  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas/electromagnéticas
  • Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de ésta).
CaPa 2 EnLaCe De DaTOs

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

CaPa 3 De ReD

El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Adicionalmente la capa de red debe gestionar la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.

Los switch también pueden trabajar en esta capa dependiendo de la función que se le asigne.

cApa 4 TrAnSpoRtE

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación.

CaPa 5 dE sesión

Esta capa Establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:

  • Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
  • Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
  • Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
CaPa 6 De PrESenTaCioN

El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

CaPa 7 De ApLiCacion

Ofrece a las aplicaciones(de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.


17 ene 2008

SiNtAxIs

Las reglas que rigen la formulación de las instrucciones en un programa de computación