Trabajo de Grupo No. 4

Page 1

INSTITUTO BÁSICO ESQUIPULTECO Y CIENCIAS COMERCIALES

I.N.B.E.C.C.

CÁTEDRA: COMPUTACION.

CATEDRÁTICO: ANDELINO CRUZ.

GRUPO No. 4. Integrantes: Agustín Francisco Guerra López Ana Odeth Crespín Borja Cescia Bedette García Mejía Eddy Omar Crespín Borja

TRABAJO: Investigaciones.

Esquipulas 2 de marzo de 2014.


INTRODUCCIÓN:

Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es generalmente el componente visible de la plataforma de red, como una computadora portátil o personal, un switch, o el cableado que se usa para conectar estos dispositivos. A veces, puede que algunos componentes no sean visibles. Las redes son la base fundamental de la computadora ya que está compuesta por varios dispositivos muy importantes, sobre todo podremos observar y conocer los diferentes tipos de dispositivos de Comunicación, Los componentes de redes etc.


OBJETIVOS: •

Utilizar correctamente los dispositivos y cuidarlos adecuadamente.

Informarnos más sobre los distintos temas y ponerlos en practica.

Conocer las partes del hardware.


DISPOSITIVOS DE COMUNICACIÓN. Componentes de una Ruta La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un solo cable que conecta una computadora con otra o tan compleja como una red que literalmente abarca el mundo. Esta infraestructura de red es la plataforma que respalda la red humana. Proporciona el canal estable y confiable por el cual se producen las comunicaciones. Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es generalmente el componente visible de la plataforma de red, como una computadora portátil o personal, un switch, o el cableado que se usa para conectar estos dispositivos. A veces, puede que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los mensajes se transmiten a través del aire utilizando radio frecuencia invisible u ondas infrarrojas. Los servicios y procesos son los programas de comunicación, denominados software, que se ejecutan en los dispositivos conectados a la red. Un servicio de red proporciona información en respuesta a una solicitud. Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario, como los servicios de e-mail hosting y los servicios de Web hosting. Los procesos proporcionan la funcionalidad que direcciona y traslada mensajes a través de la red. Los procesos son menos obvios para nosotros, pero son críticos para el funcionamiento de las redes. Dispositivos finales y su rol en la Red. Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación subyacente. Algunos ejemplos de dispositivos finales son: Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores Web) Impresoras de red Teléfonos VoIP Cámaras de seguridad Dispositivos móviles de mano (como escáneres de barras inalámbricos, asistentes digitales personales (PDA)). En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo host puede ser el origen o el destino de un mensaje transmitido a través de la red. Para distinguir un host de otro, cada host en la red se identifica por una dirección. Cuando un host inicia una comunicación, utiliza la dirección del host de destino para especificar dónde debe ser enviado el mensaje.


En las redes modernas, un host puede funcionar como un cliente, como un servidor o como ambos. El software instalado en el host determina qué rol representa en la red. Los servidores son hosts que tienen software instalado que les permite proporcionar información y servicios, como e-mail o páginas Web, a otros hosts en la red. Los clientes son hosts que tienen software instalado que les permite solicitar y mostrar la información obtenida del servidor. Ejemplos de unos dispositivos de Comunicación

NIC Es el elemento fundamental en la composición de la parte física de una red de área local. Es una interface hardware entre el sistema informático y el medio de transmisión físico por el que se transporta la información de un lugar a otro.

Switch El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto.


Router Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son: Permiten interconectar tanto redes de área local como redes de área extensa. Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP. Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.

RED DE COMPUTADORAS Una red

de

computadoras,

comunicaciones

de

también

datos o red

llamada red

informática,

es

de

ordenadores, red

un

conjunto

de

de equipos

informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.


La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

Descripción básica La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa física y la capa lógica. La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las antenas, etc. La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles. Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas. La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías.

Componentes básicos de las redes Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (Ethernet, Wii-Fi, Bluetooth, etc.) El software es la parte lógica e intangible que hace que una computadora pueda realizar sus tareas y controlar los dispositivos físicos o hardware que la componen. El software está formado por los programas que se cargan en una computadora para


que ésta realice diversas tareas y funciones, también son parte de éste todos los documentos y diagramas que utilizaron para diseñarlo y construirlo. Se clasifica en software de aplicación, de sistemas y de programación. El hardware son todas las partes físicas que forman parte de una computadora u ordenador, está formado por los fierros, cables, circuitos, cajas, equipos periféricos y en general por todo elemento eléctrico, electrónico, o mecánico que una computadora necesita para funcionar. No solo aquellos elementos que componen una computadora son hardware, también lo son los elementos físicos que forman parte de un teléfono celular, o de un robot. El hardware puede clasificarse según su función en hardware de almacenamiento, de entrada, de salida, de procesamiento, o mixto. 10 Ejemplos de hardware son: 1. El disco duro (Mixto) 2. La memoria RAM (Almacenamiento) 3. El Procesador Central CPU (Procesamiento) 4. La tarjeta madre 5. El gabinete en donde se encuentran los circuitos 6. El monitor (Salida) 7. El teclado (Entrada) 8. El ratón (Entrada) 9. La impresora (Salida) 10.

El lector de código de barras (Entrad ENCRIPTACIÓN DE UNA RED

Para establecer una comunicación de datos entre dos entidades (personas, equipos informáticos, etc.) hacen falta al menos tres elementos básicos: el emisor del mensaje (la fuente), el receptor del mismo (el destino) y un soporte físico por el cual se transfieran los datos (el medio). Pero hay ocasiones en las que nos interesa que dicho mensaje solamente pueda ser interpretado correctamente por el emisor del mismo y por el receptor al que va dirigido. En estas ocasiones es necesario implementar algún mecanismo de protección de la información sensible tal que el mensaje viaje seguro desde la fuente al destino, siendo imposible la interceptación por terceros del mensaje, o que si se produce ésta, el mensaje capturado sea incomprensible para quien tenga acceso al mismo. Una de las formas de conseguir esto es enviar el mensaje en claro, tal como lo ha redactado el emisor, y protegerlo en el camino mediante sistemas de fuerza que lo defiendan durante el camino, como es el caso de la protección de mensajes mediante personal de seguridad.


Otro método posible es el enviar el mensaje por un camino con tanto tráfico de información que resulte muy difícil a las terceras personas detectar que se trata de información confidencial (la mejor forma de ocultar un árbol es dentro de un bosque), como es el caso de enviar el mensaje mediante una carta por el sistema estándar de correo. La Criptología ha demostrado con el tiempo ser una de las mejores técnicas para resolver esta cuestión. Tanto es así que actualmente, en la época de los ordenadores y la información, es el mecanismo más usado en los procesos de protección de datos, como las transacciones bancarias por Internet, el correo electrónico cifrado, etc.

Criptografía: Entendemos por Criptografía (Kriptos=ocultar, Graphos=escritura) la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para encriptar el texto en claro se denomina algoritmo de encriptación. La Criptografía es una rama de las Matemáticas, que se complementa con el Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para ellos, es decir, realizar una especie de Criptografía inversa. Ambas técnicas forman la ciencia llamada Criptología. La base de las Criptografía suele ser la aplicación de problemas matemáticos de difícil solución a aplicaciones específicas, denominándose criptosistema o sistema de cifrado a los fundamentos y procedimientos de operación involucrados en dicha aplicación. Criptografía clásica. El cifrado de textos es una actividad que ha sido ampliamente usada a lo largo de la historia, sobre todo en el campo militar y en aquellos otros en los que es necesario enviar mensajes con información confidencial y sensible a través de medios no seguros. Aunque en cierta forma el sistema de jeroglíficos egipcio puede considerarse ya una forma de criptografía (sólo podían ser entendidos por personas con conocimientos suficientes), el primer sistema criptográfico como tal conocido de debe a Julio Cesar. Su sistema consistía en reemplazar en el mensaje a enviar cada letra por la situada tres posiciones por delante en el alfabeto latino. En nuestro alfabeto actual tendríamos la siguiente tabla de equivalencias: ABCDEFGHIJKLMNQOPQRSTUVWXYZ DEFGHIJKLMNQOPQRSTUVWXYZ Por lo que el mensaje "HOLA MUNDO" se transformaría en "KRQD OXPGR". Para volver al mensaje original desde el texto cifrado tan sólo hay que coger un alfabeto e ir sustituyendo cada letra por la que está tres posiciones antes en el mismo.


Existen muchas defensas frente a los ataques informáticos, que abarcan toda la gama que va desde la metodología a la tecnología. La herramienta de carácter más general que está a disposición de los usuarios y de los diseñadores de sistemas es la criptografía. Generalmente, se considera impracticable construir una red (de cualquier tamaño) en la que se pueda “confiar” en este sentido en las direcciones de origen y destino de los paquetes. Por tanto, la única alternativa es eliminar, de alguna manera, la necesidad de confiar en la red; este es el trabajo de la criptografía. Desde un punto de vista abstracto, la criptografía se utiliza para restringir los emisores y/o receptores potenciales de un mensaje. La criptografía moderna se basa en una serie de secretos, denominados clave, que se distribuyen selectivamente a las computadoras de una red y se utilizan para procesar mensajes. La criptografía permite al receptor de un mensaje verificar que el mensaje ha sido creado por alguna computadora que posee una cierta clave: esa clave es el origen del mensaje. De forma similar, un emisor puede codificar su mensaje de modo que solo una computadora que disponga de una cierta clave pueda decodificar el mensaje, de manera que esa clave se convierte en el destino. Sin embargo, a diferencia de las direcciones de red, las claves están diseñadas de modo que no sea computacionalmente factible calcularlas a partir de los mensajes que se hayan generado con ellas, ni a partir de ninguna otra información pública. Por tanto, las claves proporcionan un medio mucho más fiable de restringir los emisores y receptores de los mensajes. Observe que la criptografía es un campo de estudio completo por derecho propio, con una gran complejidad; aquí, vamos a explorar únicamente los aspectos más importantes de aquellas partes de la criptografía que se relacionan con los sistemas operativos. Sistema de privacidad criptográfico: En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor legítimo, la transmisión ocurre sobre un canal inseguro asume ser monitoreado o grabado en cinta por un intruso. El remitente pasa el texto a una unidad de encriptación que transforma el texto a un texto cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre un canal seguro. Al finalizar la recepción el texto cifrado pasa a una unidad de descripción que regenera el texto. Distribución de claves: Lo ideal sería que pudiéramos distribuir nuestra clave entregándosela en persona a nuestros corresponsales. Sin embargo, en la práctica las claves se distribuyen a menudo por correo electrónico o algún otro medio de comunicación electrónica. La distribución por correo electrónico es una buena práctica solo cuando tengamos unos pocos corresponsales, e incluso si tuviéramos muchos corresponsales, podríamos usar un medio alternativo como puede ser publicar nuestra clave pública en nuestra página en Internet. Sin embargo, esto es inútil si las personas que necesitan nuestra clave pública no saben dónde encontrar nuestra página. Para solventar este problema existen los servidores de claves públicas, que recolectan y distribuyen las claves públicas. Cuando un servidor recibe una clave pública, bien la añade a la base de datos o bien la fusiona con una copia de la clave. Cuando alguien


requiere al servidor una clave pública, este la busca en la base de datos, y si la encuentra, la envía a quien se la haya solicitado. EXTENDER UNA RED DE COMPUTADORA La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet. Comparativa de los tipos de redes Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo. Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación. En cuanto a la velocidad, Ethernet es la más rápida, entre 10 y 1000 Mbit/s, Arcnet funciona a 2,5 Mbit/s y Token Ring a 4 Mbit/s. Actualmente existe una versión de Token Ring a 16 Mbit/s, pero necesita un tipo de cableado más caro. En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios más. -Conocer y obtener información de un dominio de internet: Que es un nombre de dominio de internet, como saber a quién pertenece, su dirección IP y toda la información disponible, como acceder a las bases de datos sobre sitios web en internet. Para que, como y donde comprar un nombre de dominio propio. Curiosidades y cosas asombrosas de los nombres de dominio. Internet es como una inmensa ciudad llena de millones de edificaciones, desde modestas casas hasta gigantescos edificios conteniendo muchos de ellos cientos de miles de apartamentos. Cada edificación corresponde a un dominio. Al ser esta ciudad completamente digital es posible acceder en fracciones de segundos a cualquiera de ellas y al mismo tiempo en caso de ser necesario obtener toda su información. También es posible crear tu propia edificación en esta ciudad, no es nada difícil. Todo lo anterior se trata de explicar en este artículo. ¿Qué es un nombre de dominio de internet?


Técnicamente los sitios web se identifican en internet con la dirección IP que tienen asignadas, esta es una serie de dígitos, algo similar al número de serie de un pasaporte o célula de identidad. De esa forma las computadoras pueden establecer una conexión ya que este número es único e individual. La dirección IP de este sitio es: 209.51.221.251. Introduciéndola en un navegador se carga la página principal del sitio. Los humanos no tenemos la capacidad de estos equipos de memorizar largas series numéricas, por lo que se utilizan nombres para hacer posible identificar y diferenciar los sitios de internet, es lo que se conoce como nombres de dominio. El nombre de dominio de este sitio es: "norfipc.com" En cualquier dirección de internet el nombre de dominio son los caracteres que están después del protocolo hasta la primera barra invertida, por ejemplo: En la dirección URL: http://norfipc.com/internet/navegadores.html El nombre de dominio es: norfipc.com En: https://peliculas.net/artistas?famosos El nombre de dominio es: peliculas.net El nombre de dominio identifica una entidad que puede ser una o varias computadoras activas en la red, administradas por una sola persona y que tienen una dirección IP única. Por supuesto es más fácil escribir y recordar el nombre de dominio norfipc.com, que el número 209.51.221.251 que como decíamos es la dirección IP correspondiente. No siempre el nombre de dominio corresponde a una dirección IP determinada, hay dominios de sitios grandes en la red como google.com, wikipedia.org, yahoo.com, etc. que poseen varias direcciones IP ya que la información que almacenan está distribuida en varios servidores distribuidos geográficamente para entregar el contenido de manera más eficiente y rápida a los usuarios. También muchos dominios utilizan una misma dirección IP (en ocasiones hasta más de 500) ya que utilizan un servicio de hosting o alojamiento web compartido.

Diferentes tipos de direcciones IP en internet Todos los sitios grandes de internet tienen asignada una dirección IP única, es lo que se conoce como dirección IP estática. Existen dominios albergados en un solo servidor, con una dirección IP estática o fija utilizada solo por ellos, es lo que se conoce como dirección IP dedicada. Otro sector de dominios comparten físicamente el mismo servidor y la misma dirección IP en este caso, se conoce esta como dirección IP compartida (share ip address),


tiene la ventaja que permite a sus propietarios reducir el costo del pago por el servicio de hosting o almacenamiento web necesario. ¿Cómo convierte el navegador un nombre de dominio a su dirección IP? Al escribir en nuestro navegador google.com, nuestro equipo deberá establecer una conexión en la red con la dirección IP correspondiente. ¿Cómo obtiene el equipo la dirección IP de google.com? Si anteriormente existió una conexión con dicho sitio, la dirección IP estará en la memoria, por lo que la conexión será rápida. Si no es así el equipo se conectará al servidor DNS predeterminado y solicitará la dirección IP necesaria. Los Servidores DNS son grandes bases de datos en internet, una especie de guía telefónica en la cual se almacena la relación existente entre nombres de dominio y direcciones IP. ¿Cómo podemos saber la dirección IP de un dominio de internet? Lógicamente, se deduce que si necesitamos conocer la dirección IP de un dominio, solo tenemos que hacer la consulta a un servidor DNS. ¿Cómo hacerlo manualmente? Es fácil, solo presiona la tecla del logotipo de Windows que abre Inicio, escribe la siguiente línea de código y presiona Enter. Sustituye "nombre_de_dominio" por el que necesitas saber su dirección IP: CMD /K PING nombre_de_dominio Tipos o grupos de dominios en internet La organización Internet Assigned Numbers Authority, más conocida por sus siglas IANA, se encarga a nivel mundial del control y organización de estos nombres de dominio, lo que hace imposible que haya dos repetidos o iguales y que navegando por internet se pueda entrar a un lugar equivocado. Los dominios en internet están organizados en dos grandes grupos: Dominios de nivel superior (ccTLD) Poseen dos caracteres después del punto y son propios de cada país o territorio y administrados por ellos, por ejemplo: los dominios. es corresponden a España, .cu a Cuba, .mx a México, .ar a Argentina, etc.

Dominios de primer nivel (gTLD)


Son utilizados por organizaciones o individuos de todo el planeta y generalmente tienen tres caracteres o más después del punto, por ejemplo: .com, .net, .gov, .edu, .org, .info, etc. Antiguamente cada tipo de dominio tenía su uso y función, por ejemplo: .com = comercial .net = red general .org = organización sin ánimo de lucro .biz = compañías .info = servicios de información de todo tipo Actualmente lo anterior no significa nada. No se puede determinar en lo absoluto por el nombre de dominio, el contenido que ofrece un sitio web. La inclusión de los caracteres WWW, no determina en el nombre de dominio. Generalmente a cualquier sitio se puede acceder usándolos en la dirección o no. ¿Cuáles son los tipos de dominio más usados en internet? En internet los dominios .COM dominan completamente. En la siguiente grafica se puede conocer de forma aproximada los tipos de dominios más usados en internet. Los datos son de Website-Monitoring.com una empresa especializada en el monitoreo web. http://www.website-monitoring.com/ ¿Cómo tener un dominio propio en internet? Tú puedes tener tu propio dominio, cualquier persona puede comprar un nombre de dominio de internet de primer nivel, que esté disponible en su área geográfica y que no esté asignado. A nivel global están disponibles dominios que terminen en .COM, .NET, .INFO, .ORG, etc. ¿Quiénes venden los nombres de dominio? De la venta de los nombres de dominio se encargan empresas registradoras de dominio que están acreditadas por ICANN, (en inglés: Corporación de Internet para la Asignación de Nombres y Números) una organización internacional subordinada a IANA. En caso de dudas puede conocerse las compañías debidamente acreditadas en la siguiente página: ICANN-Accredited Registrars Los dominios se pagan generalmente anualmente y su precio no es excesivo, rondan los 10.00 USD si es de la clase que se explicó anteriormente.


¿Dónde comprar un dominio de internet? De la venta de los nombres de dominio, se encargan las empresas "Registradoras de dominio". Ten precaución de a quien le compras un nombre de dominio, solo a compañías reconocidas y con prestigio. Actualmente son muchos los Registradores por lo que existe una gran competencia, algunos anuncian el dominio barato, pero después exigen comprar otros servicios extra (contratar un DNS, un mínimo de alojamiento, etc.). Se recomienda siempre leer la letra pequeña en las condiciones. También es usual que algunas de las empresas que se dedican al hosting o alojamiento web, en un mismo paquete ofrecen un nombre de dominio y el servicio de hosting. Las empresas más populares y prestigiosas dedicadas a la venta de dominios son las siguientes: Goes Daddy - http://www.godaddy.com/ Name.com - http://www.name.com/ NameCheap - http://www.namecheap.com/ Hostgator - http://www.hostgator.com/ 1and1 - http://www.1and1.com/ 000domains - http://www.000domains.com/ RedCoruna - http://www.redcoruna.com/ (España, dominios ES) Vender un dominio o comprar uno ya existente


La empresa de mayor prestigio dedicada a la compra y venta de dominios usados en internet es Sedo.com (http://sedo.com/). Podrás usarla para vender un dominio de tu propiedad o para comprar uno existente. ¿Por qué comprar un dominio usado? Al crear un sitio web en internet y usar un dominio nuevo, existe un intervalo de tiempo en que ese sitio no es valorado por los buscadores y prácticamente ni aparece en los resultados de las búsquedas, aun conteniendo información de valor. Ese intervalo de tiempo oscila entre varios meses o más y es conocido como "sand box". Para evitar esta situación muchos prefieren al crear un nuevo sitio, usar un dominio que esté ya posicionado anteriormente. ¿Y para que tener un dominio en internet? Todo el que publique información en internet, realice operaciones, necesite representar o promover su empresa en la red, necesita un nombre de dominio que lo identifique. Incluso puede comprarse un nombre de dominio aunque todavía no se tenga lista la información o contenido del sitio web que se desea crear. De esa forma se asegura un nombre disponible actualmente, que quizás un tiempo después sea tomado por otra persona. Si se utilizan los servicios gratis de bloggin, que ofrecen sitios como Wordpress o Blogger, se podrá disponer de una dirección URL personal, pero el dominio será el de dicho sitio, por ejemplo: En Blogger: http://miblog.blogspot.com/ En Wordpress: http://miblog.wordpress.com/


CONCLUSIÓNES:

Los dispositivos poseen diferentes partes muy delicadas en la cual puede perjudicar su funcionamiento. •

Ya informados sobre los temas anteriormente mencionados en la práctica es la manera para utilizar y saber más de los dispositivos para un mejor funcionamiento. •

Conocimos la clasificación del hardware uno de ellos es El disco duro (Mixto) , la memoria RAM (Almacenamiento) , El Procesador Central CPU (Procesamiento), la tarjeta madre etc. •


RECOMENDACIONES: •

Tener conocimiento sobre los distintos dispositivos redes para un mejor desarrollo en la utilización sobre ello.

Saber la utilización y su respectivo funcionamiento de cada dispositivo, al configurar algunas redes etc.

Informar a las demás personas para dar un mejor uso a cada dispositivo de Comunicación, Redes y Como configurar un Link.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.