viernes, 23 de febrero de 2018

4 SEMESTRE_1 PARCIAL_TAREA 2

EL PROFE NOS PUSO A HACER PLANAS POR CULPA DE ALGUIEN QUE NO PRONUNCIO O ESCRIBIO MAL OISTE E IMPRIMIDA.

4 SEMESTRE_1 PARCIAL_PRACTICA 8

CENTRO DE ESTUDIOS TECNOLOGICO INDUSTRIAL Y DE SERVICIOS NUMERO 16 ALUMNO. BAENA ROSAS BRANDON PROF: JOSE FERNANDO TAVARES MENODZA GRADO Y GRUPO: 4°G GESTIONA IMFORMACION MEDIANTE EL USO DE SOFTWARES EN LINEA 20/02/2018 Estándares que se deben aplicar al instalar un cableado estructurado, una conexión wifi dentro de una red y las medidas des seguridad que se establecen. Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede aceptar y soportar sistemas de computación y de teléfono múltiples. En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central utilizando una topología tipo estrella, facilitando la interconexión y la administración del sistema Tipos de cables: . Coaxial · Par Trenzado (2 pares) · Par Trenzado (4 pares) · Fibra Óptica . UTP De los cuales el cable Par Trenzado (2 y 4 pares) y la Fibra Óptica son reconocidos por la norma ANSI/TIA/EIA-568-A y el Coaxial se acepta pero no se recomienda en instalaciones nuevas. Cable Coaxial Este tipo de cable está compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. Par Trenzado Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado. Tipos de cables de par trenzado: · No blindado. Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP (Unshield Twiested Pair; Par Trenzado no Blindado). Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias elevadas sin regeneración. Blindado. Cada par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y el conjunto de pares se recubre con una lámina blindada. Fibra Óptica Este cable está constituido por uno o más hilos de fibra de vidrio. Cada fibra de vidrio consta de: · Un núcleo central de fibra con un alto índice de refracción. · Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor. · Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales sobre cómo como instalar el Cableado: TIA/EIA 568-B1 Requerimientos generales; TIA/EIA 568-B2: Componentes de cableado mediante par trenzado balanceado; TIA/EIA 568-B3 Componentes de cableado, Fibra óptica. ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales sobre cómo enrutar el cableado. ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de Telecomunicaciones. ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales. ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales. ANSI/TIA/EIA-758: Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones. Cableado Horizontal, es decir, el cableado que va desde el armario de Telecomunicaciones a la toma de usuario. No se permiten puentes, derivaciones y empalmes a lo largo de todo el trayecto del cableado. Se debe ver la proximidad con el cableado eléctrico que genera altos niveles de interferencia electromagnética (motores, elevadores, transformadores, etc.) y cuyas limitaciones se encuentran en el estándar ANSI/EIA/TIA 569. Cableado vertical, es decir, la interconexión entre los armarios de telecomunicaciones, cuarto de equipos y entrada de servicios. Se utiliza un cableado Multipar UTP y STP , y también, Fibra óptica Multimodo y Mono modo. La Distancia Máximas sobre estas, es de: UTP 800 metros; STP 700 metros; Fibra MM 62.5/125um 2000 metros. En algunas empresas consideran fundamental el cumplimento de estas Normas sobre Cableado Estructurado, ya que nos facilitará el correcto funcionamiento y rendimiento de la instalación, así como la reducción de riesgos innecesarios y potencialmente perjudiciales para el funcionamiento del sistema implantado. Estándares y especificaciones de las redes Wi-Fi Las redes Wi-Fi permiten la conectividad de equipos y dispositivos mediante ondas de radio. Existen distintos estándares que han ido implementando con el paso del tiempo, con el objetivo de mejorar la conectividad y su rendimiento. Todos son mejoras y parten del inicial estándar 802.11. Los estándares más utilizados actualmente en las redes Wi-Fi son los siguientes: No tan reciente La más reciente 802.11 802.11 ad Velocidad (teórica)- 2 Mbit/s Velocidad 7.13 Gbit/s Velocidad (práctica) - 1 Mbit/s Velocidad Hasta 6 Gbit/s Frecuencia - 2,4 Ghz Frecuencia 60 Ghz Ancho de banda - 22 MHz Ancho de Banda 2 Mhz Alcance - 330 metros Alcance 300 metros Año de implementación – 1997 Año 2013 Medidas de Seguridad Cifrado WEP (Wired Equivalent Privacy). Este sistema de cifrado está basado en el algoritmo de cifrado RC4, utilizando para ello claves de 64 o de 128 bits Cifrado WPA (Wi-Fi Protected Access). Este sistema de cifrado surgió para solucionar los problemas de seguridad que ofrecía el sistema WEP. Para ello hace uso de TKIP, un protocolo para gestionar las claves dinámicas, que resuelve muchos de los problemas que tenía WEP tales como la longitud de la clave, el cambio de la clave de estática a dinámica y la multidifusión. WPA-PSK. Se trata del sistema de control de acceso más simple tras WEP y consiste en un sistema de clave compartida, clave formada entre 8 y 63 caracteres. WPA Empresarial. Se trata de un sistema más complejo y el que deberían adoptar aquellas empresas que hacen uso de las redes inalámbricas. Funciona mediante el uso de usuario y contraseña o sistemas de certificados.

4 SEMESTRE_1 PARCIAL_PRACTICA 7

DISEÑO DE UNA RED Y SUS CONSIDERACIONES ALUMNO: BAENA ROSAS BRANDON PROF: JOSE FERNANDO TAVARES MENDOZA GRADO Y GRUPO: 4°G CENTRO DE ESTUDIOS TECNOLOGICO INDUSTRIAL Y DE SERVICIOS NUMERO 16 GESTIONA IMFORMACION MEDIANTE EL USO DE SOFTWARE EN LINEA INFORMATICA CETIS 16 DISEÑO DE UNA RED LAN El diseño de una red informática es determinar la estructura física la red. Un buen diseño de la red informática es fundamental para evitar problemas de pérdidas de datos, caídas continuas de la red, problemas de lentitud en el procesamiento de la información y problemas de seguridad informática y crecimiento futuro de la red. Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos. Reunir requisitos y expectativas - Analizar requisitos y datos - Diseñar la estructura o topología de las Capas 1, 2 y 3 de la LAN - Documentar la implementación física y lógica de la red. Todos los tipos de cable de conexión a Internet también se conocen como medios de comunicación de redes. Utilizamos los cables de conexión para interconectar dos o más ordenadores, ya sea directamente o por medio de un dispositivo de red. Los tipos de cable de conexión a Internet constituyen un canal a través del cual circulan los flujos de datos dentro de una red. Transporta los impulsos eléctricos (señales digitales) desde un ordenador a otro, o a cualquier otro periférico conectado a la red. Bueno existen varios tipos de cable para red los cuales son:  Cable coaxial,  Cable de par trenzado, o Cable de fibra óptica. Bueno pues para el espacio que tengo contemplado hacer mi diseño de red y basándome en el trabajo que hice el semestre pasado yo utilizaría de 15 a 20 metros de fibra óptica aunque cueste un poco más que los demás cables para red. Estándares de seguridad en redes estructuradas Estándares de Cableado Estructurado Estándar. Que sirve como tipo, modelo, norma, patrón o referencia. Tipo, modelo, patrón, nivel. Ósea, un estándar es, un conjunto de normas o reglas que se deben cumplir, obteniendo beneficios, reduciendo diferencias, manteniendo la calidad y estabilidad. Los estándares son conjuntos de normas o procedimientos de uso generalizado, o que se especifican oficialmente, y que sirven como medida o modelo de excelencia. • Los estándares pueden tomar varias formas. Pueden estar especificados por un solo proveedor, o pueden ser estándares de la industria que soportan la interoperabilidad de varios proveedores. • Los planes de cables integrados desarrollados por compañías específicas se denominan Sistema de Cable Estructurado (SCS). Los estándares son conjuntos de normas o procedimientos de uso generalizado, o que se especifican oficialmente, y que sirven como medida o modelo de excelencia. • Los estándares pueden tomar varias formas. Pueden estar especificados por un solo proveedor, o pueden ser estándares de la industria que soportan la interoperabilidad de varios proveedores. • Los planes de cables integrados desarrollados por compañías específicas se denominan Sistema de Cable Estructurado (SCS). Entre los dispositivos denominados básicos que son utilizados para el diseño de redes, tenemos los siguientes:  Modems.  Hubs.  Repetidores.  Bridges.  Routers.  Gateways.  Brouters.

4 SEMESTRE_1 PARCIAL_PRACTICA 6

TODOS LOS DISPOSITIVOS DE RED ALUMNO: BAENA ROSAS BRANDON PROF: JOSE FERNANDO TAVARES MENDOZA GRADO Y GRUPO: 4°G CENTRO DE ESTUDIOS TECNOLOGICO INDUSTRIAL Y DE SERVICIOS NUMERO 16. GESTIONA IMFORMACION MEDIANTE EL USO DE SOFTWARE EN LINEA.
 Módems Los populares módems, son dispositivos que tienen la importante función de comunicar los equipos informáticos que forman parte de una red. El ordenador o red emisora envía señales digitales que son convertidas a señales analógicas en el modem emisor y viajan a través de líneas telefónicas hasta su destino, donde el modem receptor convierte la señal analógica nuevamente en una señal digital que podrá ser interpretada por un ordenador. Router Un enrutador o en caminador que nos sirve para interconectar redes de ordenadores, el router posee dos direcciones Ip’s, una la Ip pública que nos otorga nuestro proveedor que pueden ser tanto estática (que es siempre la misma) como dinámica (que cambia aleatoriamente en función de las necesidades de nuestro proveedor) Hub Este dispositivo, permite expandir la red a tantos ordenadores como deseemos, utilizando la topología de punto estrella, que consiste en dividir el punto de red en tantas salidas como tenga el Hub. Switch Es un dispositivo electrónico de interconexión de redes de redes, de ordenadores que opera en la capa dos (nivel de enlace de datos) del modelo OSI. Servidor Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones. Es un equipo informático que forma parte de una red y provee servicios a otros equipos cliente. Se denomina servidor dedicado, aquel que dedica todos sus recursos a atender solicitudes de los equipos cliente. Firewall Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Bridge Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.

4 SEMESTRE_1 PARCIAL_PRACTICA 5

Centro de estudios tecnológico industrial y de servicios #16 BRANDON BAENA ROSAS JOSÉ FERNANDO TAVARES MENDOZA GRADO Y GRUPO: 4°G GESTIONA INFORMACIÓN MEDIANTE EL USO DE SOFTWARE EN LÍNEA VENTAJAS Y DESVENTAJAS LAN VENTAJA Una Lan da la posibilidad de que una Pc’s compartan entre ellos programas, información, recursos etz. DESVENTAJA Para que ocurra este proceso los Pc’s deben de estar cerca geográficamente. Solo pueden conectar Pc’s o microcomputadoras. MAN VENTAJA Los gastos de explotación son inferiores que el de una wan. Es mas segura que una wan. DESVENTAJAS La tecnología mas extendida para la interconexión de redes privadas de múltiples edificios es FDDI. WAN DESVENTAJA Los equipos deben de poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas) VENTAJA Puede utilizar un Software especializado para incluir mini y macro computadoras como elementos de red. VENTAJAS Y DESVENTAJAS LAN VENTAJAS COMPARTICIÓN DE PROGRAMAS Y ARCHIVOS. COMPARTICIÓN DE LOS RECURSOS DE LA RED. EXPANSIÓN DE ECONÓMICA DE UNA BASE DE PC. DESVENTAJAS MAYOR RIESGO DE INSEGURIDAD. DEBIDO A HACKERS O VIRUS. PUEDE COSTAR EL MANTENIMIENTO. MAN VENTAJAS Una MAN es más adecuada para la transmisión de tráfico que no requiere asignación de ancho de banda fijo. DESVENTAJAS La red de área metropolitana no puede cubrir grandes áreas superiores a los 50 kms de diámetro. WAN VENTAJAS PERMITE USAR UN SOFTWARE ESPECIAL PARA QUE ENTRE SUS ELEMENTOS DE RED COEXISTAN MINI Y MACRO COMPUTADORAS. DESVENTAJAS LOS VIRUS Y LA ELIMINACIÓN DE PROGRAMAS SON DOS DE LOS MALES MÁS COMUNES QUE SUFRE LA RED WAN. VENTAJAS Y DESVENTAJAS LAN VENTAJAS POSIBILIDAD DE UTILIZAR SOFTWARE DE RED. CORREO ELECTRÓNICO. GESTIÓN CENTRALIZADA. SEGURIDAD. ACCESO A OTROS SISTEMAS OPERATIVOS. MEJORAS EN LA ORGANIZACIÓN DE LA EMPRESA. MAN VENTAJAS Una MAN privada es más segura que una WAN. Una MAN ofrece un ancho de banda superior que redes WAN tales como X.25 o Red Digital de Servicios Integrados de Banda Estrecha WAN VENTAJAS OFRECE UNA AMPLIA GAMA DE MEDIOS DE TRANSMISIÓN, COMO LOS ENLACES SATELITALES. NO SE LIMITA A ESPACIOS GEOGRÁFICOS DETERMINADOS. LAS WAN PUEDEN UTILIZAR UN SOFTWARE ESPECIALIZADO PARA INCLUIR MINI Y MACRO COMPUTADORAS VENTAJAS Y DESVENTAJAS LAN DESVENTAJAS SINO HAY SERVIDOR SE PUEDE PRODUCIR UNA SOBRECARGA DE LOS PC’S. SI TENEMOS SERVIDOR Y ÉSTE DEJA DE FUNCIONAR, DEBEREMOS DECIR ADIÓS A LA RED. PARA QUE OCURRA EL PROCESO DE INTERCAMBIO DE LA INFORMACIÓN LOS PC’S DEBEN ESTAR CERCA GEOGRÁFICAMENTE MAN DESVENTAJAS Limitaciones legales y políticas podrían desestimar al comprador la instalación de una red privada de área metropolitana. En esta situación, se podría usar una red pública de área metropolitana. WAN DESVENTAJAS SE DEBEN EMPLEAR EQUIPOS CON UNA GRAN CAPACIDAD DE MEMORIA, YA QUE ESTE FACTOR REPERCUTE DIRECTAMENTE EN LA VELOCIDAD DE ACCESO A LA INFORMACIÓN. NO DESTACA POR LA SEGURIDAD QUE OFRECE A SUS USUARIOS.

4 SEMESTRE_1 PARCIAL_PRACTICA 4

Tipos de topologías de redes que existen, sus usos y aplicaciones. ALUMNO: BRANDON BAENA ROSAS PROFE: JOSE FERNANDO TAVARES MENDOZA GRADO Y GRUPO: 4°G CENTRO DE ESTUDIOS TECNOLOGICO INDUSTRIAL Y DE SERVICION NUMERO 16. (CETIS 16) GESTIONA IMFORMACION MEDIANTE EL USO DE SOFTWARE EN LINEA TOPOLOGIAS DE REDES SUS USOS Y APLICACIONES El término topología se refiere a la forma en que está diseñada una red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software). La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre (denominados nodos). Hay varios tipos de topologías de redes estas son algunas de ellas: Existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo. TOPOLOGIA DE MALLA En una topología en malla, cada dispositivo tiene un enlace punto a puno a punto. En la que cada nodo está conectado a todos los nodos de esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Otra ventaja es la privacidad o la seguridad. Esta topología es utilizada principalmente en áreas pequeñas pero ofrece una gran seguridad y fiabilidad. TOPOLOGIA EN ESTRELLA En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto manejando al controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. Se utiliza sobre todo para redes locales. Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. TOPOLOGIA EN ARBOL Los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. TOPOLOGIA EN BUS Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. TOPOLOGIA EN ANILLO En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Solamente con los dos dispositivos que están a sus lados. TOPOLOGIA DE DOBLE ANILLO La topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos. TOPOLOGIA MIXTA Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías: bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.

Resultado de imagen para topologias de red

4 SEMESTRE_1 PARCIAL_PRACTICA 3

CONCEPTOS DE REDESLas redes varían en tamaño; pueden reducirse a una oficina o extenderse globalmente. 
Una red conectada en un área limitada se conoce como Red de área local (LAN). Una LAN está contenida a menudo en una sola ubicación. Una Red de área extensa (WAN) es un grupo de dispositivos, o varias LAN, conectados en una área geográficamente mayor, a menudo por medio de líneas telefónicas u otro formato de cableado como puede ser una línea dedicada de alta velocidad, fibra o enlace vía satélite. Una de los mayores ejemplos de WAN es la propia Internet.
1.2 Hay varias tecnologías LAN, siendo Ethernet y Fast Ethernet las más comunes. Una red puede estar basada en una o más de estas tecnologías. 
Las redes Ethernet y Fast Ethernet funcionan de un modo similar, y la diferencia principal entre las mismas es la velocidad a la que transfieren la información.
Ethernet opera a 10 Megabits por segundo (o Mbps) y Fast Ethernet. .  
1.3 Los dispositivos de una red se comunican entre sí transmitiendo información en grupos de pequeños impulsos eléctricos (conocidos como paquetes).
Cada paquete contiene la dirección del dispositivo transmisor (la dirección fuente) y la del receptor (dirección de destino). 
Los PCs y otro equipo de la red utilizan esta información para ayudar al paquete a llegar.
1.4 Las redes Ethernet y Fast Ethernet utilizan un protocolo llamado CSMA/CD (Carrier-sense Múltiple Access wat Colisión Detección). (Acceso múltiple del sentido de portadora con detección de colisión). Este protocolo no permite que más de un dispositivo comunique al mismo tiempo. 
Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar. 
El mecanismo es como una conversación entre un grupo de personas; si dos personas hablan al mismo tiempo, ambas callan y entonces una empieza a hablar. 
cables, señales, ondas o cualquier otro método de transporte de datos, que comparten 
información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internete-mailchatjuegos), etc. Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

Línea de Vista - Línea de vista se refiere a un camino (path) limpio, sin obstrucciones, entre las antenas transmisoras y receptoras. Para que exista la mejor propagación de las señales RF de alta frecuencia, es necesaria una Línea de vista sólida.En física, una onda (del latín unda) consiste en la propagación de una perturbación de alguna propiedad del espacio, por ejemplo, densidad, presión, campo eléctrico o campo magnético, implicando un transporte de energía sin transporte de materia. ... donde es la velocidad de propagación de la perturbación. ACCES POINT.Un punto de acceso inalámbrico, en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.

4 SEMESTRE_1 PARCIAL_PRACTICA 2

Pues en esta practica tuvimos que reunirnos en equipo de acuerdo a nuestra linea de trabajo, y hacer una linea del tiempo de como surgieron los gestores de discos duros virtuales y hacer una pequeña obra sobre esto.

Resultado de imagen para discos virtuales

4 SEMESTRE_1 PARCIAL_PRACTICA 1

Cloud Computing, Internet of Things y Big Data ALUMNO: BAENA ROSAS BRANDON GRADO Y GRUPO: 4°G PROF: JOSE FERNANDO TAVARES MENDOZA CENTRO DE ESTUDIO TECNOLOGICO INDUSTRIAL Y DE SERVICIOS CETIS 16 ¿Bueno primero que nada que es Cloud Computing? Bueno pues en mi investigación sobre este entendí que básicamente cloud computing como la palabra lo dice es la computación en la nube. Dice que es una tecnología que permite el acceso remoto a softwares, procesamientos de satos y almacenamientos de archivos por medio de Internet. Se podría decir que una de las ventajas de la computación en la Nube es ofrecer a los usuarios o individuos y a las empresas la capacidad de recursos de computación con una buena administración o seguridad de este. La computación en la nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet, sin preocuparse por poseer la capacidad suficiente para almacenar información en nuestro ordenador. ¿Cómo Funciona el Cloud Computing? Pues dice que para que cloud computing funciones dice que este utiliza una capa de red para conectar a los dispositivos de los usuarios como Smartphone, computadoras, en el data center. Toda la información, procesos, datos, etc., se localizan dentro de la red de internet, como en una nube, así todo el mundo puede acceder a la información completa, sin tener una gran infraestructura. Ventajas de Cloud Computing…  Bajo costo, productos gratuitos o pagos mensuales fijos por utilización, sin costos adicionales, dado que no hay que invertir en licencias.  Seguridad, los datos siempre están seguros (lee la política de seguridad de Debitoor).  No hay necesidad de poseer una gran capacidad de almacenamiento.  Mayor rapidez en el trabajo al estar basado en la web.  Información a tiempo real.  Fuerte inversión en innovación.  Acceso a toda la información.  Acceso cuando quieras y donde quieras, sólo con una conexión a Internet. Desventajas de Cloud Computing…  Dependemos de nuestro proveedor, de que tenga una buena política y preserve los datos, aunque pueden hacerse backups periódicos al disco duro de nuestro ordenador.  Si nos quedamos sin internet, estaremos en apuros. Esta es una clara desventaja, pero podremos salvar este problema si contamos con dispositivos que nos ofrezcan una vía alternativa de conexión, como por ejemplo una conexión wifi.  Vulnerabilidad de la privacidad de nuestros datos. Donde se usa Cloud Computing en el entorno reales o laboral… Pues dice que España es uno de los países que lo ocupa en el ámbito empresarial. Un 20% de las empresas españolas usan tecnología Cloud en su negocio. Destacan Cataluña (24%), Ceuta (23%) y País Vasco (23%). Entre los usos que dan al Cloud, el 83% de las empresas lo utilizan para almacenamiento, el 51% lo utiliza para backup y el 48% lo utiliza para uso de software en la nube. Destacar también que un 20% lo utiliza como plataforma completa de negocio. Estos son los usos más comunes que se le da a Cloud Computing. Claro que hay empresas que no utilizan esto algunos motivos de ello es por falta de conocimiento sobre este mismo o simplemente porque no lo utilizan es su empresa o ámbito laboral. Un 61% de las empresas que afirmaron que no usaban servicios de cloud, confirmaron que no lo hacían porque “no era necesaria para el desarrollo de su negocio”. Un 53% afirmaba que “no tenían el conocimiento necesario para este tipo de tecnología” y otros motivos aducidos para no usarlo son “altos costos” (32%) y “seguridad y privacidad” (39%) Que es Internet of Things Pues dice que básicamente Internet of Things se trata de una red que interconecta objetos físicos valiéndose del Internet. Al igual que es un concepto que se refiere a la interconexión digital de objetos cotidianos con Internet. También dice que este concepto va cambiar la tecnología e incluso ya están hablando de esto compañías como Samsung. ¿Cómo funciona el Internet de las cosas? Pues por lo que entendí Internet de las cosas es como un tipo de tecnología avanzada que está constituida o va a funcionar por medio de Sensores o un hardware especializado que le permite no solo la conectividad a Internet sino a otros dispositivos. También dice que el Internet of Things permite que los ordenadores interactúen con elementos de la vida real y ganen independencia de los seres humanos, dejándonos a nosotros al mando por medio de la tecnología. Los wearables son otro ejemplo. Cosas cotidianas como camisetas, relojes o pulseras, se hacen inteligentes gracias a la aplicación de este concepto. Ahora los relojes no solo nos proporcionan la hora, sino que también se conectan a internet, intercambian datos con servidores externos y actúan en consecuencia a la información que recogen tanto de los sensores como de los servidores, ósea que básicamente todo se vuelve súper inteligente a mi parecer al igual que se podrá usar en el hogar se pueden aplicar de forma más profunda a este., Distribuyendo una serie de sensores y procesadores, podríamos automatizar el control de las ventanas, la temperatura del hogar, las luces, etc. Y, al estar conectado todo el sistema a internet, también sería posible controlar de forma inalámbrica lo que se nos antoje. Ventajas y Desventajas de esto… Ventajas 1. Velocidad de análisis de Datos: Cuanta más información, más fácil es tomar la decisión correcta. Saber qué comprar al supermercado mientras está de viaje, sin tener que hacer una comprobación de lo que hay en el refrigerador, no sólo te ahorra tiempo, sino que es conveniente a mi pareces esto va a ser una verdadera ¡?”#$%#$%$&. 2. Facilidad de seguimiento: Los ordenadores podrán hacer un seguimiento tanto de la calidad, así como de la cantidad de las “cosas” que hay en casa. Por ejemplo, conocer la fecha de vencimiento de los productos antes de que uno los consuma. Además, nunca te quedarás sin despensa cuando lo necesites en el último momento. 3. Ahorro en tiempo: Piensa en la cantidad de tiempo ahorrado en las tareas del día a día. 4. Ahorro en dinero: El aspecto financiero es la mejor ventaja. Esto podría reemplazar a los humanos que están a cargo de monitorizar y gestionar los suministros. DESVENTAJAS 1. Compatibilidad: Todavía no hay monitorización con sensores. Es necesario desarrollar estándares como como el USB o Bluetooth. 2. Complejidad: Existen muchos riesgos de “malfuncionamiento” con estos sistemas tan complejos. 3. Privacidad: La privacidad es un gran problema con esto. Toda la información debe ser cifrada para que los datos sobre tu situación financiera o de salud queden protegida. 4. Seguridad: Existe la posibilidad de que el software pueda ser hackeado y tu información personal mal utilizada. Las posibilidades son infinitas. Todos los riesgos de seguridad se convierten en responsabilidad del consumidor. Pues ciento que Internet de las Cosas básicamente va a ser utilizado pues por millones de personas ya que esto es un verdadero avance en la tecnología, yo creo que pues esto va a tener un costo muy elevado, pero pues ya depende de cada persona, empresa o lugar. Que es Big Data Pues dice que Big Data es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional, ya que pues como dice al principio superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos. Son macro datos, datos masivos, inteligencia de datos o datos a gran escala es un concepto que hace referencia a unos conjuntos de datos tan grandes que aplicaciones informáticas. Cuál es el Objetivo o como funciona Big Data Es convertir el Dato en información que facilite la toma de decisiones en tiempo real. Dice que más que una cuestión de tamaño, es una oportunidad de negocio. Las empresas ya están utilizando Big Data para entender el perfil, las necesidades y el sentir de sus clientes respecto a los productos y/o servicios que las compañías venden u ofrecen. Ventajas y Desventajas de Big Data… Ventajas:  El uso de Big Data puede ayudar a las empresas de distribución a automatizar, optimizar y afinar inventarios de sus empresas basándose en la demanda actual.  Optimizar su cadena de Suministros. Desventajas:  Se pueden encontrar limitaciones debido a la cantidad de datos en ciertas aéreas.  Se puede dificultar la búsqueda de Información.

Resultado de imagen para cloud computing

4 SEMESTRE_1 PARCIAL_TAREA

CETIS 16 ALUMNO: BRANDON BAENA ROSAS PROFESOR: JOSE FERNANDO TAVARES MENDOZA TAREA 1 DIFERENCIAS ENTRE UN SERVIDOR DE DESCARGA Y DISCO DURO VIRTUAL Diferencias entre Disco duro Virtual y Servidor de Descarga Un gestor (o administrador o acelerador) de descargas es un programa diseñado para descargar archivos de Internet, ayudado de distintos medios como algoritmos o formas más sencillas, para ir pausando y reanudando las descargas de FTP o página de Internet. El término descarga se utiliza frecuentemente para la obtención de contenido a través de una conexión a Internet, donde un servidor remoto recibe los datos que son accedidos por los clientes a través de aplicaciones específicas, tales como navegadores. De hecho, el acceso de cualquier información en Internet (por ejemplo, una página web) se lleva a cabo mediante la descarga antes de su contenido (texto, imágenes, etc.) y posterior visualización del contenido que está disponible de forma local en el dispositivo. Un disco duro virtual tiene poco que ver con un servidor de almacenamiento y sí más con un sistema operativo. Si descargas un software de disco duro virtual (o utilizas uno nativo) lo que básicamente haces es engañar a la computadora para que piense que hay otra unidad en él. Y desde esa unidad, puedes trabajar con diferentes sistemas operativos. Pero eso no es todo. Este tipo de disco duro virtual también te permite encriptar archivos para una mayor seguridad e incluso te podría ayudar a crear un archivo de un CD o DVD para que no tengas que tener físicamente el disco en tu ordenador. EL DISCO DURO VIRTUAL EN LA NUBE El término descarga se utiliza frecuentemente para la obtención de contenido a través de una conexión a Internet, donde un servidor remoto recibe los datos que son accedidos por los clientes a través de aplicaciones específicas, tales como navegadores. El término descarga se utiliza frecuentemente para la obtención de contenido a través de una conexión a Internet, donde un servidor remoto recibe los datos que son accedidos por los clientes a través de aplicaciones específicas, tales como navegadores. De hecho, el acceso de cualquier información en Internet (por ejemplo, una página web) se lleva a cabo mediante la descarga antes de su contenido (texto, imágenes, etc.) y posterior visualización del contenido que está disponible de forma local en el dispositivo.

Imagen relacionadaResultado de imagen para DRIVE

4 SEMESTRE_1 PARCIAL_PORTADA

Resultado de imagen para 4 semestre imagenes