2012

jueves, 12 de abril de 2012

Protocolos De Seguridad


Protocolos De Seguridad




Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo especifico y que usan esquemas de seguridad criptográfica.

El ejemplo más común es SSL (Secure Sockets Layer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado SET que es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito, IPsec que proporciona seguridad en la conexión de Internet a un nivel más bajo.

Estos y cualquier protocolo de seguridad procura resolver algunos de los problemas de la seguridad como la integridad, la confidencialidad, la autenticación y el no rechazo, mediante sus diferentes características

Las características de los protocolos se derivan de las múltiples posibilidades con que se puede romper un sistema, es decir, robar información, cambiar información, leer información no autorizada, y todo lo que se considere no autorizado por los usuarios de una comunicación por red.

Enseguida vemos un escenario donde puede ocurrir algo de esto:

Por ejemplo sobre la seguridad por Internet se deben de considerar las siguientes tres partes: seguridad en el browser (Netscape o Explorer), la seguridad en el Web server (el servidor al cual nos conectamos) y la seguridad de la conexión.

Un ejemplo de protocolo es SET, objetivo efectuar transacciones seguras con tarjeta de crédito, usa certificados digitales, criptografía de clave pública y criptografía clave privada.

SSL es el protocolo de comunicación segura más conocido y usado actualmente, SSL [81][82] actúa en la capa de comunicación y es como un túnel que protege a toda la información enviada y recibida. SSL es usado en gran cantidad de aplicaciones que requieren proteger la comunicación.

Con SSL se pueden usar diferentes algoritmos para las diferentes aplicaciones, por ejemplo usaDES, TDES, RC2, RC4, MD5, SHA-1, DH y RSA, cuando una comunicación esta bajo SSL la información que es cifrada es:

El URL del documento requerido El contenido del documento requerido El contenido de cualquier forma requerida Los “cookies” enviados del browser al servidor Los “cookies” enviados del servidor al browser El contenido de las cabeceras de los http

El procedimiento que se lleva acabo para establecer una comunicación segura con SSL es el siguiente:

1) EL cliente (browser) envía un mensaje de saludo al Server “ClientHello”


2) El servidor responde con un mensaje “ServerHello” 3) El servidor envía su certificado 4) El servidor solicita el certificado del cliente


5) El cliente envía su certificado: si es válido continua la comunicación si no para o sigue la comunicación sin certificado del cliente 6) El cliente envía un mensaje “ClientKeyExchange” solicitando un intercambio de claves simétricas si es el caso



7) El cliente envía un mensaje “CertificateVerify” si se ha verificado el certificado del servidor, en caso de que el cliente este en estado de autenticado


8) Ambos cliente y servidor envían un mensaje “ChangeCipherSpec” que significa el comienzo de la comunicación segura.


9) Al término de la comunicación ambos envían el mensaje “finished” con lo que termina la comunicación segura, este mensaje consiste en un intercambio del hash de toda la conversación, de manera que ambos están seguros que los mensajes fueron recibidos intactos (íntegros).


La versión más actual de SSL es la v3, existen otro protocolo parecido a SSL solo que es desarrollado por IETF que se denomina TLS (Transport Layer Security Protocol) y difiere en que usa un conjunto un poco más amplio de algoritmos criptográficos. Por otra parte existe tambiénSSL plus, un protocolo que extiende las capacidades de SSL y tiene por mayor característica que es interoperable con RSA, DSA/DH y CE (Criptografía Elíptica).












El protocolo SSL






SET


Este protocolo esta especialmente diseñado para asegurar las transacciones por Internet que se pagan con tarjeta de crédito. Esto es debido a que una gran cantidad de transacciones de compra por Internet son efectuadas con tarjeta de crédito, por otro lado SSL deja descubierto alguna información sensible cuando se usa para lo mismo. La principal característica de SET [77][79][80][83], es que cubre estos huecos en la seguridad que deja SSL.


Por ejemplo con SSL solo protege el número de tarjeta cuando se envía del cliente al comerciante, sin embargo no hace nada para la validación del número de tarjeta, para chequear sí el cliente esta autorizado a usar ese número de tarjeta, para ver la autorización de la transacción del banco del comerciante etc., Además que el comerciante puede fácilmente guardar el número de tarjeta del cliente. En fin, todas estas debilidades son cubiertas por SET, éste permite dar seguridad tanto al cliente, al comerciante como al banco emisor de la tarjeta y al banco del comerciante.

1) El cliente inicializa la compra: consiste en que el cliente usa el browser para seleccionar los productos a comprar y llena la forma de orden correspondiente. SETcomienza cuando el cliente hace clic en “pagar” y se envía un mensaje de iniciar SET.

2) El cliente usando SET envía la orden y la información de pago al comerciante:el software SET del cliente crea dos mensajes uno conteniendo la información de la orden de compra, el total de la compra y el número de orden. El segundo mensaje contiene la información de pago, es decir, el número de la tarjeta de crédito del cliente y la información del banco emisor de la tarjeta. El primer mensaje es cifrado usando un sistema simétrico y es empaquetada en un sobre digital que se cifra usando la clave pública del comerciante. El segundo mensaje también es cifrado pero usando la clave pública del banco (esto previene que el comerciante tenga acceso a los números de tarjetas de los clientes). Finalmente el cliente firma ambos mensajes.



3) El comerciante pasa la información de pago al banco: el software SET del comerciante genera un requerimiento de autorización, éste es comprimido (con un hash) y firmado por el comerciante para probar su identidad al banco del comerciante, además de ser cifrado con un sistema simétrico y guardado en un sobre digital que es cifrado con la clave pública del banco.

4) El banco verifica la validez del requerimiento: el banco descifra el sobre digital y verifica la identidad del comerciante, en el caso de aceptarla descifra la información de pago del cliente y verifica su identidad. En tal caso genera una requerimiento de autorización lo firma y envía al banco que genero la tarjeta del cliente.

5) El emisor de la tarjeta autoriza la transacción: el banco del cliente (emisor de la tarjeta) confirma la identidad del cliente, descifra la información recibida y verifica la cuenta del cliente en caso de que no haya problemas, aprueba el requerimiento de autorización, lo firma y lo regresa al banco del comerciante.

6) El banco del comerciante autoriza la transacción: una ves recibida la autorización del banco emisor, el banco del comerciante autoriza la transacción la firma y la envía al servidor del comerciante.

7) El servidor del comerciante complementa la transacción: el servidor del comerciante da a conocer que la transacción que la tarjeta fue aprobada y muestra al cliente la conformidad de pago, y procesa la orden que pide el cliente terminado la compra cuando se le son enviados los bienes que compró el cliente.

8) El comerciante captura la transacción: en la fase final de SET el comerciante envía un mensaje de “captura” a su banco, esto confirma la compra y genera el cargo a la cuenta del cliente, así como acreditar el monto a la cuenta del comerciante.

9) El generador de la tarjeta envía el aviso de crédito al cliente: el cargo de SET aparece en estado de cuenta del cliente que se le envía mensualmente.

miércoles, 11 de abril de 2012

Web 2.0




Web 2.0


La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.

La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.

Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad.

Y es que cuando el web inició, nos encontrábamos en un entorno estático, con páginas en HTML que sufrían pocas actualizaciones y no tenían interacción con el usuario.

Pero para entender de donde viene el término de Web 2.0 tenemos que remontarnos al momento en que Dale Dougherty de O’Reilly Media utilizó este término en una conferencia en la que compartió una lluvia de ideas junto a Craig Cline de MediaLive. En dicho evento se hablaba del renacimiento y evolución de la web.

Constantemente estaban surgiendo nuevas aplicaciones y sitios con sorprendentes funcionalidades. Y así se dio la pauta para la Web 2.0 conference que arranca en el 2004 y hoy en día se realiza anualmente en San Francisco, con eventos adicionales utilizando la marca en otros países.




En la charla inicial del Web Conference se habló de los principios que tenían las aplicaciones Web 2.0:




  • La web es la plataforma
  • La información es lo que mueve al Internet
  • Efectos de la red movidos por una arquitectura de participación.
  • La innovación surge de características distribuidas por desarrolladores independientes.
  • El fin del círculo de adopción de software pues tenemos servicios en beta perpetuo


El término fue acuñado por Dale Dougherty de O'Reilly Media en una tormenta de ideas con Craig Cline de MediaLive para desarrollar ideas para una conferencia. Dougherty sugirió que la web estaba en un renacimiento, con reglas que cambiaban y modelos de negocio que evolucionaban. Dougherty puso ejemplos — "DoubleClick era la Web 1.0; AdSense es la Web 2.0. Ofoto es Web 1.0; Flickr es Web 2.0." — en vez de definiciones, y reclutó a John Battelle para dar una perspectiva empresarial, y O'Reilly Media, Battelle, y MediaLive lanzó su primera conferencia sobre la Web 2.0 en octubre de 2004. La segunda conferencia se celebró en octubre de 2005.

En 2005, Tim O'Reilly definió el concepto de Web 2.0. El mapa meme mostrado (elaborado por Markus Angermeier) resume el meme de Web 2.0, con algunos ejemplos de servicios.

En su conferencia, O'Reilly, Battelle y Edouard resumieron los principios clave que creen que caracterizan a las aplicaciones web 2.0: la web como plataforma; datos como el "Intel Inside"; efectos de red conducidos por una "arquitectura de participación"; innovación y desarrolladores independientes; pequeños modelos de negocio capaces de redifundir servicios y contenidos; el perpetuo beta; software por encima de un solo aparato.

En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para proporcionar servicios interactivos en red.






SERVICIOS ASOCIADOS


Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar:
  • Blogs: Un blog es un espacio web personal en el que su autor (puede haber varios autores autorizados) puede escribir cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor. La blogosfera es el conjunto de blogs que hay en internet. 
  • Wikis: En hawaiano "wiki" significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos. 
  • Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial. 
  • Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo. 
  • Videos: Al igual que los Documentos, anteriormente mencionados, se pueden "embeber" un video tomado de algún repositorio que lo permita, tal como YouTube. 
  • Presentaciones 
  • Fotos 
  • Plataformas educativas 
  • Aulas virtuales (síncronas) 
  • Redes Sociales.

web 1.0



Web 1.0
La web 1.0 que básicamente se refiere a un sitio web que utiliza un montón de documentos en HTML (Hyper Text Markup Language) interconectos con enlaces vino a representar páginas web más agradables a la vista (pues el concepto de la web 1.0 se diseñó desde los 60′s ) y los primeros navegadores visuales como IE, Netscape, etc. Es decir, la web 1.0 nació cuando vio la vida la web en general, un sitio en HTML conectado con enlaces.


La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape,explorer (en versiones antiguas), etc.
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.
Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.1
Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a término Web 2.0, para comparar los dos y mostrar ejemplos de cada uno.
Características

Terry Flew, en la tercera edición de New Media describe cual cree que son las diferencias que caracterizan a la Web 1.0:
"move from personal websites to blogs and blog site aggregation, from publishing to participation, from web content as the outcome of large up-front investment to an ongoing and interactive process, and from content management systems to links based on tagging (folksonomy)"
Diseño de elementos en la Web 1.0 Algunos elementos de diseño típicos de un sitio Web 1.0 incluyen:
Páginas estáticas en vez de dinámicas por el usuario que la visita2
El uso de framesets o Marcos.
Extensiones propias del HTML como el parpadeo y las marquesinas, etiquetas introducidas durante la guerra de navegadores web.
Libros de visitas online o guestbooks
botonesGIF, casi siempre a una resolución típica de 88x31 pixels en tamaño promocionando navegadores web u otros productos.3
formularios HTML enviados vía email. Un usuario llenaba un formulario y después de hacer clic se enviaba a través de un cliente de correo electrónico, con el problema que en el código se podía observar los detalles del envío del correo electrónico.

miércoles, 28 de marzo de 2012

jueves, 15 de marzo de 2012




Presentan un teléfono inteligente con pantalla táctil que no hay que tocar

Imagen del nuevo 'smartphone' de Sony.
Imagen del nuevo 'smartphone' de Sony.




Sony ha anunciado su nuevo 'smartphone'. Se trata del Sony Xperia Sola, un terminal con pantalla de 3,7 pulgadas, procesador de 1 GHz de doble núcleo y Android 2.3 como sistema operativo. Sin embargo, lo que más destaca del terminal es que incluye tecnología 'Floating touch', un sistema innovador de Sony que permitiría a los usuarios interactuar con la pantalla sin necesidad de tocarla.


Cuando Sony compró a Ericsson su participación en la 'joint venture' conjunta lo hizo con la convicción de mejorar su posición en el mercado de la movilidad. Se trata de un dispositivo con una línea de diseño similar a Xperia U y Xperia P.


Lo cierto es que Sony no ha dado muchos detalles de como funciona la tecnología, pero parece que la pantalla del dispositivo es capaz de detectar los dedos de los usuarios sin necesidad de que se ejerza presión, como sí es obligatorio en las pantallas capacitivas. Este sistema podría contar con un sensor para identificar la electricidad de los dedos y actuar en consecuencia o con un sistema para responder a la variación lumínica producita por la sombra provocada por los dedos.
Un futuro Android 4.0


El resto de características de Sony Xperia Sola son similares a las de los otros terminales presentados por Sony en el Mobile World Congress. El dispositivo tiene una pantalla de 3,7 pulgadas Mobile Bravia Engine, de 854 por 480 píxeles y 16 millones de colores.


En cuanto a su corazón, el Xperia Sola cuenta con un procesador de 1 GHz de doble núcleo y llegará con la versión 2.3 de Android, Gingerbread. Sin embargo, han confirmado que próximamente contará con una actualización para Android 4.0, Ice Cream Sandwich.


Junto a estas posibilidades, el dispositivo también cuenta conposibilidades NFC, una de las tecnologías en las que más ha apostado Sony. De esta forma, el Sony Xperia Sola podrá utilizar el amplio catálogo de accesorios que Sony presentó bajo el nombre de Smart Xtras, cuyo funcionamiento y vinculación es a través de tecnología NFC.     

miércoles, 14 de marzo de 2012

smartphone



Smartphone





Teléfono inteligente1 (smartphone en inglés) es un término comercial para denominar a un teléfono móvil que ofrece la posibilidad de instalación de programas para incrementar el procesamiento de datos y la conectividad. Estas aplicaciones pueden ser desarrolladas por el fabricante del dispositivo, por el operador o por un tercero. El término «inteligente» hace referencia a cualquier interfaz, como un teclado QWERTY en miniatura, una pantalla táctil (lo más habitual, denominándose en este caso «teléfono móvil táctil»), o simplemente el sistema operativo móvil que posee, diferenciando su uso mediante una exclusiva disposición de los menús, teclas, atajos, etc.

El completo soporte al correo electrónico parece ser una característica indispensable encontrada en todos los modelos existentes y anunciados en 2007, 2008, 2009 y 2010. Casi todos los teléfonos inteligentes también permiten al usuario instalar programas adicionales, normalmente inclusive desde terceros -hecho que dota a estos teléfonos de muchísimas aplicaciones en diferentes terrenos-, pero algunos vendedores gustan de tildar a sus teléfonos como inteligentes aún cuando no tienen esa característica. Algunos ejemplos de teléfonos denominados inteligentes son: Serie MOTOBLUR de Motorola, Serie S60 y Symbian^3 de Nokia, Serie Optimus de LG, Serie BlackBerry de Research In Motion, Serie Galaxy, Wave y Omnia de Samsung, Serie XPERIA de Sony Ericsson, Serie Sense de HTC, Serie Galaxy Nexus de Google/Samsung, Serie iPhone de Apple, Serie Nokia Lumia 900 de Nokia, etc.
Entre otras características comunes está la función multitarea, el acceso a Internet vía WiFi o 3G, a los programas de agenda, a una cámara digital integrada, administración de contactos, acelerómetros, GPS y algunos programas de navegación así como ocasionalmente la habilidad de leer documentos de negocios en variedad de formatos como PDF y Microsoft Office.

Sistemas operativos


Los sistemas operativos móviles más usados en los teléfonos inteligentes son:

Sistema operativo
  1. Android 
  2. iOS 
  3. Symbian OS 
  4. BlackBerry OS 
  5. Windows Phone 
  6. Linux embebido 
  7. WebOS 
  8. Bada 
  9. MeeGo 
  10. Java ME 
  11. Windows CE











Red de área amplia (WAN)



Red de área amplia (WAN)


Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes.
Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.

Características: 

- Posee máquinas dedicadas a la ejecución de programas de usuario (hosts).
- Una subred, donde conectan varios hosts.
- División entre líneas de transmisión y elementos de conmutación (enrutadores).

Tipología de enrutadores:

Topologías de los enrutadores en una red de área amplia:
- Estrella
- Anillo
- Árbol
- Completa
- Intersección de anillos
- Irregular

Tipologia de redes





                                       Red Local o LAN









Una red de área local, red local o LAN (del inglés local area network) es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.



El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Historia

El aumento de la demanda y utilización de computadoras en universidades y laboratorios de investigación en la década de 1960 generó la necesidad de proveer interconexiones de alta velocidad entre los sistemas de computadoras. Un reporte en 1970 de Lawrence Radiation Laboratory detallaba el crecimiento de su red "Octopus"1 2 dando una idea de lo desarrollado.
Cambridge Ring fue desarrollada en la Universidad de Cambridge en 19743 pero nunca fue desarrollada para introducirla en el mercado como un producto comercial satisfactorio.
Ethernet fue desarrollada en Xerox PARC en 1973–1975,4 y patentada como Patente USPTO n.º 4063220. En 1976, después de que el sistema se desarrolló en PARC, Metcalfe y Boggs publicaron el trabajo, "Ethernet: Distributed Packet-Switching For Local Computer Networks."5
ARCNET fue desarrollada por Datapoint Corporation en 1976 y anunciada en 1977.6 La primera instalación comercial se hizo en diciembre de 1977 en Chase Manhattan Bank de Nueva York.7
Las primeras redes fueron de tiempo compartido, las mismas que utilizaban mainframes y terminales conectadas. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de las computadoras personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.
De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor del IBM. Ninguno de estos proyectos fue muy satisfactorio.

Ventajas

En una empresa suelen existir muchas computadoras, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), las computadoras que trabajen con los mismos datos deberán de tener los mismos programas para manejar dichos datos (redundancia de software), etc.

La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varias computadoras conectadas en red.


Características importantes

- Tecnología broadcast (difusión) con el medio de transmisión compartido.
- Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
- Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km).
- Uso de un medio de comunicación privado.
- La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
- La facilidad con que se pueden efectuar cambios en el hardware y el software.
- Gran variedad y número de dispositivos conectados.
- Posibilidad de conexión con otras redes.
- Limitante de 100 m, puede llegar a más si se usan repetidores.


Tipología de la red





La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:


Topologías físicas

- Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.
- La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
- La topología en estrella conecta todos los cables con un punto central de concentración.
- Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
- Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
- La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
- La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base.


Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
- La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.
- La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.


Tipos


La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.

Comparativa de los tipos de redes
Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.
En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.
En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios más.


Componentes


- Servidor: el servidor es aquel o aquellas computadoras que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.

- Estación de trabajo: las computadoras que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

- Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes computadoras (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.

- Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.



- Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre la computadora y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con la computadora se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.


- El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).


- Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

Existen dos tipos de concentradores de cableado:

1- Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
2- Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas y ejecutadas.


Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.
Existen dos tipos principales:


1- Concentradores con topología lógica en bus (HUB:( estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.
2- Concentradores con topología lógica en anillo (MAU:( se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.

Tablet-PC


Tablet



Es un tipo de computadora portátil, de mayor tamaño que un smartphone o una PDA, integrado en una pantalla táctil (sencilla o multitáctil) con la que se interactúa primariamente con los dedos o una pluma stylus (pasiva o activa), sin necesidad deteclado físico ni ratón. Estos últimos se ven reemplazados por un teclado virtual y, en determinados modelos, por una mini-trackball integrada en uno de los bordes de la pantalla.3 4 


El término puede aplicarse a una variedad de formatos que difieren en la posición de la pantalla con respecto a un teclado. El formato estándar se llama pizarra (slate) y carece de teclado integrado aunque puede conectarse a uno inalámbrico (por ej., Bluetooth) o mediante un cable USB (muchos sistemas operativos reconocen directamente teclados y ratones USB). Otro formato es el portátil convertible, que dispone de un teclado físico que gira sobre una bisagra o se desliza debajo de la pantalla. Un tercer formato, denominado híbrido (como el HP Compaq TC1100), dispone de un teclado físico, pero puede separarse de él para comportarse como una pizarra. Por último los Booklets incluyen dos pantallas, al menos una de ellas táctil, mostrando en ella un teclado virtual.

 Los primeros ejemplos del concepto tableta de información se originaron en los siglos 19 y 20,[cita requerida] principalmente como prototipos e ideas conceptuales, de los cuales el más prominente fue el Dynabook de Alan Kay en 1972.[cita requerida] Los primeros dispositivos electrónicos portátiles basados ​​en el concepto aparecieron a finales del siglo 20. Durante la década del 2000 Microsoft lanzó el Microsoft Tablet PC que tuvo relativamente poco éxito aunque logró crear un nicho de mercado en hospitales y negocios móviles (por ej., fuerzas de venta). Finalmente en 2010 Apple Inc. presenta el iPad, basado en su exitoso iPhone, alcanzando el éxito comercial al proveer por fin de la interfaz adecuada. Hoy en día las tabletas utilizan mayoritariamente un sistema operativo diseñado con la movilidad en mente (iOS, Android y el minoritario Symbian provienen del campo smartphone, donde se reparten el mercado; MeeGo y HP webOS provienen del mundo PDA) dejando de lado los de Microsoft, pensados más con el ordenador de escritorio en mente.



Marcas

AOC Breeze
Apple iPad
Samsung Galaxy Tab
Motorola Xoom
HP TouchPad










La Siguiente es una lista de algunos sistemas operativos disponibles para Tabletas:


*Android
*iOS
*webOS
*Chrome OS
*BlackBerry Tablet OS
*Windows CE
*Windows Phone
*Windows 8



Utilidades

*Lectura de libros electrónicos
*Lectura fuera de línea de páginas web (ej. utilizando el navegador Opera)
*Lectura de cómics
*Consulta y edición de documentos ofimáticos
*Navegación web (mediante Wi-Fi, USB o 3G Interno)
*Llamadas telefónicas, si son 3G, sustituyendo así al teléfono móvil; se suele utilizar un manos libre bluetooth
*GPS
*Reproducción de música
*Visualización de vídeos y películas
*Cámara fotográfica y de video HD
*Videoconferencia
*Juegos 

jueves, 1 de marzo de 2012

Android




Sistema operativo
Android
Elegimos el sistema operativo android porque tiene todas las características necesarias que necesita un teléfono móvil. y por su diseño de dispositivo que consta de gráficos 2D y 3D que lo hace uno de los mejores sistemas operativos para móviles y con openGL.
Android es un sistema operativo móvil basado en Linux, que junto con aplicaciones middleware, está enfocado para ser utilizado en dispositivos móviles como teléfonos inteligentes, tabletas, Google TV y otros dispositivos. Es desarrollado por la Open Handset Alliance, la cual es liderada por Google.
Fue desarrollado inicialmente por Android Inc., una firma comprada por Google en 2005. Es el principal producto de la Open Handset Alliance, un conglomerado de fabricantes y desarrolladores de hardware, software y operadores de servicio. Las unidades vendidas de teléfonos inteligentes con Android se ubican en el primer puesto en los Estados Unidos, en el segundo y tercer trimestres de 2010.





Características
Ventajas
Desventajas

  • Multimedia: Dispone de soporte para medios con formatos comunes de audio, video e imágenes planas (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF).
  • Dalvik, máquina virtual: Base de llamadas de instancias muy similar a Java.
  • Bluetooth, EDGE, 3g y Wifi: El sistema está completamente equipado, pero depende del terminal (si el terminal no permite 3G, no se podrá usar)
  • Cámara, GPS, brújula y acelerómetro
  • Pantalla Táctil
  • Navegador integrado: basado en el motor open Source.
  • Framework de aplicaciones: permite el reemplazo y la reutilización de los componentes.



·         El código de Android es abierto: Google liberó Android bajo licencia Apache. Cualquier persona puede realizar una aplicación para Android. Con esta estrategia las empresas especializadas en  diseño de software para teléfonos celulares pueden diseñar las aplicaciones que deseen.

·         .Android con su sistema de multitarea inteligente es capaz de gestionar varias aplicaciones abiertas a la vez dejando en suspensión aquellas que no se utilicen y cerrarlas en caso de resultar ya inútiles para evitar un consumo de memoria.


·         Duración de la batería: la batería en un celular Android se agota muy rapido.

·         hace falta una aplicación externa al sistema Android para optimizar mejor la batería.

·         Poco intuitivo: Para la mayoría el sistema operativo es muy complicado.

·         se vuelve complicado configurar el teléfono, esto te puede llevar mucho tiempo, y esto es generado por la  interfaz de Android.






CONCLUSION.
Después de lo planteado se puede citar que el sistema operativo android es la mejor generación para Smartphone o teléfonos inteligentes. Este ha escalado en los países desarrollados como EE.UU, en algunos países de Europa y Asia. Pero nuestra Republica Dominicana no se queda atrás con la generación de Samsung Galaxy y otros más que están por llegar al mercado. Por suerte, ni hombres ni mujeres están limitados a hacer una cosa a la vez, sino, que somos capaces de hacer múltiples actividades siendo algo indispensable y casi impensable pensar de otra manera, es por esta razón que en nuestra vida cotidiana nos vemos obligados a realizar múltiples tareas al mismo tiempo, de la misma manera en que lo puede hacer el sistema operativo Android.



Mariorqui Yariza Aquino 2011-2310
Demerlin Cruz Méndez 2011-2357
José Alberto Peña Bodré 2011-2318