Header

Parte inicial de un paquete que precede a los datos propiamente dichos y que contiene las direcciones del remitente y del destinatario, control de errores y otros campos. Porción de un mensaje de correo electrónico que precede al mensaje propiamente dicho y contiene, entre otras cosas, el remitente del mensaje, la fecha y la hora.

Hosting

El servicio de Web Hosting consiste en el almacenamiento de datos, aplicaciones o información dentro de servidores diseñados para llevar a cabo esta tarea. Los servidores a su vez se deben colocar en edificios o estructuras denominadas data centers, con su debida planta electrica, seguridad y conectividad con los mayores proveedores de telecomunicaciones (backbones) del mundo, para poder ofrecer buen ancho de banda. Ver más sobre hosting.

iPod

Pequeño aparato creado por Apple, que permite la rápida transferencia de audio y video desde la computadora. Soporta, dependiendo del modelo, gigas de información, permitiendo tener en un solo aparato mas chico que la palma de la mano, miles de canciones, y videos.

ISDN

Integrated Services Digital Network. Red Digital de Servicios Integrados. Servicio mediante el cual las líneas telefónicas pueden transportar señales digitales en lugar de señales analógicas, aumentando considerablemente la velocidad de transferencia de datos a la computadora. ISDN combina servicios de voz y digitales a través de la red en un solo medio, haciendo posible ofrecer a los clientes servicios digitales de datos así como conexiones de voz a través de un solo "cable". Se requiere contar con el equipo y el software necesarios así como la oferta del servicio por parte tanto de la central telefónica local ofrece como del proveedor de servicios de Internet. La velocidad de transferencia que puede alcanzar ISDN es de 128,000 bps, aunque en la práctica las velocidades comunes son de 56,000 o 64,000.

JAVA

Lenguaje de programación que permite ejecutar programas escritos en un lenguaje muy parecido al C++. Se diferencia de un CGI ya que la ejecución es completamente realizada en la computadora cliente, en lugar del servidor. Java fue originalmente desarrollado por Sun Microsystems y su principal objetivo fue crear un lenguaje que fuera capaz de ser ejecutado de una forma segura a través de Internet. Esta característica requiere la eliminación de muchas construcciones y usos de C y C++; entre los que se destaca la eliminación de punteros. Java no puede acceder arbitrariamente a direcciones de memoria y es un lenguaje compilado en un código llamado "byte-code". Este código es interpretado "en vuelo" por el intérprete Java.

Kerberos

Servicio de autenticación desarrollado en el proyecto Athena por el MIT (Massachusetts Institute of Technology). Provee un servidor de autenticación centralizado, cuya función es autenticar usuarios frente a servidores y servidores frente a usuarios. Kerberos usa cifrado simétrico (también llamado cifrado convencional), método en el cual el cifrado y descifrado se realizan usando una única clave.

Kilobyte

Unidad de medida equivalente a 1024 (dos elevado a la 10) bytes. Se usa frecuentemente para referirse a la capacidad de almacenamiento o tamaño de un archivo.

MCU

Siglas del inglés Multipoint Control Unit, es un equipo de video conferencias que permite que más de tres unidades de video conferencia se conecten entre ellas, para formar una sesión multigrupal de video conferencia.

MHz

Unidad de frecuencia que equivale a un millón de ciclos por segundo.

NAT

Network Address Translation o Network Address Translator es la traducción de IPs privados de una red en IP publicos, para que la red pueda enviar paquetes al exterior, y viceversa. NAT esta incluido como parte de un router y generalmente forma parte de un firewall corporativo. El NAT puede ser definido estáticamente o puede traducir dinamicamente desde y hacia un "pool" de IPs.

NBA

NBA en ingles es Network Behavior Analysis (Analisis del Comportamiento de la Red). Es un metodo de ampliar la seguridad de una red privada, mediante el monitoreo del trafico de la misma, notando cualquier cosa rara que se salga de lo normal. Una solución "NBA" para una red es un complemento a programas antivirus, antispyware, firewall, etc.

NIC

Siglas de Network Information Center (Centro de Información de la Red). Es la autoridad que delega los nombres de dominio a quienes los solicitan. Cada país en el mundo (o propiamente dicho cada Top-Level Domain o TLD) cuenta con una autoridad NIC que registra los nombres bajo su jurisdicción. Por autoridad no nos referimos a una dependencia de un gobierno, ya que muchos NIC en el mundo son operados por universidades. Ejemplo, NIC Panama.

NTFS

NTFS (NT file system o a veces New Technology File System) es el sistema de archivos que el sistema operativo Windows NT utiliza para grabar y cargar archivos en un disco duro. NTFS es el equivalente del FAT (file allocation table) de Windows 95 y el High Perfomance File System (HPFS) de OS/2. Sin embargo, NTFS ofrece mejoras sobre FAT y HPFS en terminos de seguridad y rendimiento.

PHP

Hypertext Preprocessor. Lenguaje de script diseñado para la creación de páginas web activas (similares a ".asp" de Microsoft), muy popular en Linux, aunque existe también versión para sistemas Microsoft. Concebido en el tercer trimestre de 1994 por Rasmus Lerdorf, es usado principalmente para la programación de CGIs para páginas web, destaca por su capacidad de ser embebido en el código HTML. Esta página, http://glosario.panamacom.com, por ejemplo, esta programada en PHP bajo un sistema operativo Linux. Para más info. ir al sitio oficial, http://www.php.net

Pop-Up

PING

Packet Internet Groper. Este comando se utiliza para comprobar si una determinada interfaz de red, de nuestra computadora o de otra, se encuentra activa. Lo que se está haciendo en realidad es mandar paquetes a donde se le indique y nos dice cuanto tiempo demoró el paquete en ir y regresar, entre otras informaciones. Entre sus usos más comúnes: resolver el nombre de host para saber su IP o simplemente verificar si una máquina está prendida. Un "ping" sin respuesta no necesariamente significa que la computadora no existe o esta apagada. Si el host o ip al cual se le hace ping tiene un firewall que no permite las respuestas al protocolo ICMP, entonces el "ping" no puede proporcionarnos información. En una ventana de MS-DOS o Unix/Linux, uso del comando: ping "nombre del host", por ejemplo:ping panamacom.com

Proxy

Servidor especial encargado, entre otras cosas, de centralizar el tráfico entre Internet y una red privada, de forma que evita que cada una de las máquinas de la red interior tenga que disponer necesariamente de una conexión directa a la red. Al mismo tiempo contiene mecanismos de seguridad (firewall o cortafuegos) los cuales impiden accesos no autorizados desde el exterior hacia la red privada. También se le conoce como servidor cache.

RTP

(Real Time Protocol) Protocolo de Tiempo Real. Protocolo utilizado para la transmisión de información en tiempo real, en aplicaciones en que una fuente genera un flujo de datos a velocidad constante, y uno o más dispositivos de destino entregan esos datos a una aplicación, a la misma velocidad constante, como en el caso de videoconferencia y video distribución en vivo.

SAP

La corporación SAP fue fundada en 1972 y se ha desarrollado hasta convertirse en la quinta más grande compañía mundial de software. EL nombre SAP es al mismo tiempo el nombre de una empresa y el de un programa de computadora. Este sistema comprende muchos módulos completamente integrados, que abarca prácticamente todos los aspectos de la administración y contabilidad empresarial.

SAS

Siglas del inglés Serial Attached SCSI. Es una nueva generación de protocolo de comunicación serial, creado para permitir mayor velocidad de transferencia de data, siendo compatible con SATA. SAS usa comunicación serial en vez de paralelo, encontrado en los aparatos SCSI tradicionales, aunque si usa comandos SCSI para interactuar con aparatos SAS. El conector SAS es mucho más chico que el paralelo SCSI tradicional, lo cual permite "drives" de 2.5 pulgadas.

SATA

Siglas del inglés Serial ATA o Serial Advanced Technology Attachment; es un estándar (relativamente nuevo) para conectar disco duros a la computadora. Como lo indica su nombre, SATA está basado en tecnología serial, contrario a los disco duros IDE, que usan tecnología de 'signaling' paralela.

TSR

Acrónimo de Terminate and Stay Resident program. Programa que permanece cargado en memoria aún cuando no esté corriendo y que es rápidamente invocado para realizar una tarea específica mientras está operando otro programa.

UDP

Acrónimo en inglés de User Datagram Protocol. Protocolo de Datagramas de Usuario. Protocolo dentro del TCP/IP que convierte mensajes de datos en paquetes para su envío vía IP pero que no pide confirmación de la validez de los paquetes enviados por la computadora emisora (no verifica que hayan sido entregados correctamente). Este protocolo es actualmente usado para la transmisión de sonido y vídeo a través de Internet. El UDP está diseñado para satisfacer necesidades concretas de ancho de banda y como no reenvía los datos perdidos, es ideal para el tráfico de voz digitalizada debido a que un paquete perdido no afecta la calidad del sonido. Entre las aplicaciones que utilizan este protocolo encontramos a Real Audio.

UBE

En inglés, Unsolicited Bulk Email. Email masivo no solicitado. Se refiere a cualquier email enviado de forma masiva a un grupo de usuarios (pueden ser millones!), sin que estos lo hayan solicitado o aceptado. Aunque el receptor se deleite con el mensaje recibido (generalmente es comercial), sigue siendo un email que no fue solicitado. Otro término común para este problema es Spam.

OSI

En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias representativas del medio, creó un subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes.
El resultado de estos esfuerzos es el
Modelo de Referencia Interconexión de Sistemas Abiertos (OSI).
El
Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.
Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes.
Estos equipos presentan diferencias en:
· Procesador Central.
· Velocidad.
· Memoria.
· Dispositivos de
Almacenamiento.
· Interfaces para Comunicaciones.
· Códigos de caracteres.
· Sistemas Operativos.

Estas diferencias propician que el problema de comunicación entre computadoras no tenga una solución simple.
Dividiendo el problema general de
la comunicación, en problemas específicos, facilitamos la obtención de una solución a dicho problema.
Esta
estrategia establece dos importantes beneficios:
Mayor comprensión del problema.
La solución de cada problema especifico puede ser optimizada individualmente. Este modelo persigue un
objetivo claro y bien definido:
Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del
sistema de cómputo independientemente del:
· Fabricante.
· Arquitectura.
· Localización.
· Sistema Operativo.

Este objetivo tiene las siguientes aplicaciones:
Obtener un modelo de referencia estructurado en varios niveles en los que se contemple desde el
concepto BIT hasta el concepto APLIACION.
Desarrollar un modelo en el cual cada nivel define un
protocolo que realiza funciones especificas diseñadas para atender el protocolo de la capa superior.
No especificar detalles de cada protocolo.
Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones que debe realizar cada capa.
Estructura del Modelo OSI de ISO
El objetivo perseguido por OSI establece una
estructura que presenta las siguientes particularidades:
Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones especificas.
El nivel superior utiliza los
servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1.
Puntos de acceso : Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.
Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior.
Encabezados: En cada nivel, se incorpora al mensaje un formato de
control. Este elemento de control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje esta constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original.

ANSI

El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés: American National Standards Institute) es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC). La organización también coordina estándares del país estadounidense con estándares internacionales, de tal modo que los productos de dicho país puedan usarse en todo el mundo. Por ejemplo, los estándares aseguran que la fabricación de objetos cotidianos, como pueden ser las cámaras fotográficas, se realice de tal forma que dichos objetos puedan usar complementos fabricados en cualquier parte del mundo por empresas ajenas al fabricante original. De éste modo, y siguiendo con el ejemplo de la cámara fotográfica, la gente puede comprar carretes para la misma independientemente del páis donde se encuentre y el proveedor del mismo.
Por otro lado, el sistema de exposición fotográfico
ASA se convirtió en la base para el sistema ISO de velocidad de película (en inglés: film speed), el cual es ampliamente utilizado actualmente en todo el mundo.
Esta organización aprueba estándares que se obtienen como fruto del desarrollo de tentativas de estándares por parte de otras organizaciones, agencias gubernamentales, compañías y otras entidades. Estos estándares aseguran que las características y las prestaciones de los productos son consistentes, es decir, que la gente use dichos productos en los mismos términos y que esta categoría de productos se vea afectada por las mismas pruebas de validez y calidad.
ANSI acredita a organizaciones que realizan certificaciones de productos o de personal de acuerdo con los requisitos definidos en los estándares internacionales. Los programas de acreditación ANSI se rigen de acuerdo a directrices internacionales en cuanto a la verificación gubernamental y a la revisión de las validaciones.

ISO

La Organización Internacional para la Estandarización o ISO (en inglés, International Organization for Standardization), que nace después de la Segunda Guerra Mundial (fue creada el 23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional.
La ISO es una red de los institutos de normas nacionales de 157 países, sobre la base de un miembro por país, con una Secretaría Central en Ginebra, Suiza, que coordina el sistema. La Organización Internacional de Normalización (ISO), con base en Ginebra, Suiza, está compuesta por delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités encargados de desarrollar las guías que contribuirán al mejoramiento ambiental.
Las normas desarrolladas por ISO son voluntarias, comprendiendo que ISO es un organismo no gubernamental y no depende de ningún otro organismo internacional, por lo tanto, no tiene autoridad para imponer sus normas a ningún país.
Es una organización internacional no gubernamental, compuesta por representantes de los organismos de normalización (ON) nacionales, que produce normas internacionales industriales y comerciales. Dichas normas se conocen como Normas ISO y su finalidad es la coordinación de las normas nacionales, en consonancia con el Acta Final de la
Organización Mundial del Comercio, con el propósito de facilitar el comercio, facilitar el intercambio de información y contribuir con unos Estándares comunes para el desarrollo y transferencia de tecnologías.

Informatica Forense

El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense –sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente?
La Informática forense permite la solución de conflictos tecnológicos relacionados con
seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.
Informática Forense
- ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
- ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.
- ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.
- ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.
- ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.

Sistema de Archivos de Linux

ext2
ext3
hfs
hpfs
iso9660
jfs
minix
msdos
nfs
ntfs
qnx4
reiserfs Es muy estable y tiene journaling pero no para archivos grandes
reiser4
smbfs
sysv
udf
ufs
vfat
XFS > Mientras más grandes mejor performance

PBX

Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX) cuya traducción al español sería Central secundaria privada automática, es cualquier central telefónica conectada directamente a la red pública de teléfono por medio de líneas troncales para gestionar, además de las llamadas internas, las entrantes y/o salientes con autonomía sobre cualquier otra central telefónica. Este dispositivo generalmente pertenece a la empresa que lo tiene instalado y no a la compañía telefónica, de aquí el adjetivo privado a su denominación.

Un PBX se refiere al dispositivo que actúa como un ramificación de la red primaria pública de teléfono, por lo que los usuarios no se comunican al exterior mediante líneas telefónicas convencionales, sino que al estar el PBX directamente conectado a la
RTC (red telefónica pública), será esta misma la que enrute la llamada hasta su destino final mediante enlaces unificados de transporte de voz llamados líneas troncales. En otras palabras, los usuarios de una PBX no tienen asociada ninguna central de teléfono pública, ya que es el mismo PBX que actúa como tal, analogo a una central pública que da cobertura a todo un sector mientras que un PBX lo ofrece a las instalaciones de una compañía generalmente.
Erróneamente se le llama PBX a cualquier central telefónica aunque no gestione las llamadas externas, bastando solo con que conmute líneas exteriores pertenecientes a otra central que sí estaría conectada a la RTC. Estas serían centrales híbridas: gestionan llamadas y enlazan líneas internas —o extensiones— pero al momento de comunicarse a un destino exterior, tan solo interconectaría el terminal con una línea convencional de la compañía de teléfono, mientras que un PBX se encargaría de procesar directamente el número marcado hacia el procesador central de la ciudad.
En la foto del Museo de Telecomunicaciones de Madrid aparecen maniquís representando operadoras que antiguamente eran necesarias para el funcionamiento de PBX manuales.

Ingenieria Social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales (mejor conocidos como hackers, aunque el termino correcto es cracker) para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la practica, un ingeniero social usará comúnmente el teléfono o
Internet para engañar a la gente, pretendiendo, por ejemplo, ser un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía la internet o la web se usa, adicionalmente, el envío de solicitudes de renovar permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas". llevando así a revelar información sensible, o a violar las políticas de seguridad típicas.

Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de
tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.


Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "intimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, luego de que los primeros e-mails maliciosos llevaron a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales.
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:

Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.

ALU

La Unidad Aritmético Lógica (UAL), o Arithmetic Logic Unit (ALU), es un circuito digital que calcula operaciones aritméticas (como adición, substracción, etc.) y operaciones lógicas (como OR, NOT, XOR, etc.), entre dos números.
Muchos tipos de circuitos electrónicos necesitan realizar algún tipo de operación aritmética, así que incluso el circuito dentro de un reloj digital tendrá una ALU minúscula que se mantiene sumando 1 al tiempo actual, y se mantiene comprobando si debe activar el pitido del temporizador, etc.
Por mucho, los más complejos circuitos electrónicos son los que están construidos dentro de los chips de
microprocesadores modernos como el Intel Core Duo. Por lo tanto, estos procesadores tienen dentro de ellos un ALU muy complejo y poderoso. De hecho, un microprocesador moderno (y los mainframes) pueden tener múltiples núcleos, cada núcleo con múltiples unidades de ejecución, cada una de ellas con múltiples ALU.
Muchos otros circuitos pueden contener en el interior ALU:
GPU como los que están en las tarjetas gráficas NVIDIA y ATI, FPU como el viejo coprocesador numérico 80387, y procesadores digitales de señales como los que se encuentran en tarjetas de sonido Sound Blaster, lectoras de CD y las TV de alta definición. Todos éstos tienen adentro varias ALU poderosas y complejas.

[confing.sys]

Archivo de texto que contiene comandos especianes; estos comandos configuran los componentes del hardware de la PC a fin de que MS-DOS y las aplicaciones los puedan usar.

Prompt

Se llama prompt al carácter o conjunto de caracteres que se muestran en una línea de comandos para indicar que está a la espera de órdenes. Éste puede variar dependiendo del intérprete de comandos y suele ser configurable.

En el Bourne Shell y sus derivados como bash (utilizados ampliamente en sistemas tipo UNIX) el prompt, generalmente, contiene el caracter $ para los usuarios sin privilegios y # para el administrador, además de proporcionar mas información. Por ejemplo: jou@home-comp:/media/disk$ donde el usuario en uso es jou, el nombre del equipo es home-comp, y el directorio de trabajo es /media/disk.


En sistemas Unix/Linux, el prompt tiene el aspecto de:

usuario@máquina:~$
root@máquina:~#

En sistemas DOS, el prompt tenía el aspecto de:

C:\>

Linux

Linux es, a simple vista, un Sistema Operativo. Es una implementación de libre distribución UNIX para computadoras personales (PC), servidores, y estaciones de trabajo. Fue desarrollado para el i386 y ahora soporta los procesadores i486, Pentium, Pentium Pro y Pentium II, así como los clones AMD y Cyrix. También soporta máquinas basadas en SPARC, DEC Alpha, PowerPC/PowerMac, y Mac/Amiga Motorola 680x0.
Como
sistema operativo, Linux es muy eficiente y tiene un excelente diseño. Es multitarea, multiusuario, multiplataforma y multiprocesador; en las plataformas Intel corre en modo protegido; protege la memoria para que un programa no pueda hacer caer al resto del sistema; carga sólo las partes de un programa que se usan; comparte la memoria entre programas aumentando la velocidad y disminuyendo el uso de memoria; usa un sistema de memoria virtual por páginas; utiliza toda la memoria libre para cache; permite usar bibliotecas enlazadas tanto estática como dinámicamente; se distribuye con código fuente; usa hasta 64 consolas virtuales; tiene un sistema de archivos avanzado pero puede usar los de los otros sistemas; y soporta redes tanto en TCP/IP como en otros protocolos.


¿Qué son las "distribuciones" de GNU/Linux?
Es un modo de facilitar la instalación, la configuración y el mantenimiento de un sistema GNU/Linux. Al principio, las distribuciones se limitaban a recopilar software libre, empaquetarlo en disquetes o CD-ROM y redistribuirlo o venderlo.
Ahora las grandes distribuciones -RedHat, SuSE, Caldera, Mandrake, Corel Linux, TurboLinux...- son potentes
empresas que compiten entre sí por incluir el último software, a veces también software propietario, con instalaciones gráficas capaces de autodetectar el hardware y que instalan un sistema entero en unos cuantos minutos sin apenas preguntas.
Entre las distribuciones de GNU/Linux, destaca el proyecto Debian/GNU. Debian nace como una iniciativa no comercial de la FSF, aunque luego se independiza de ésta y va más allá del propio sistema GNU/Linux. Es la única de las grandes distribuciones que no tiene intereses comerciales ni empresariales. Son sus propios usuarios, muy
activos, quienes mantienen la distribución de modo comunitario, incluidas todas sus estructuras de decisión y funcionamiento. Su objetivo es recopilar, difundir y promover el uso del software libre. Reúne el mayor catálogo de software libre, todos ellos probados, mantenidos y documentados por algún desarrollador voluntario.
En una distribución hay todo el software necesario para instalar en un ordenador
personal; servidor, correo, ofimática, fax, navegación de red, seguridad, etc.


Linux frente a los otros sistemas operativos
Linux es una muy buena alternativa frente a los demás
sistemas operativos. Más allá de las ventajas evidentes de costo, ofrece algunas características muy notables.
En comparación con las otras versiones de Unix para PC, la velocidad y confiabilidad de Linux son muy superiores. También está en ventaja sobre la disponibilidad de aplicaciones, ya que no hay mucha difusión de estos otros Unixes (como Solaris, XENIX o SCO) entre los usuarios de PC por sus altos
costos.
Comparado con
sistemas operativos como los diferentes Microsoft Windows, Linux también sale ganando. Los bajos requisitos de hardware permiten hacer un sistema potente y útil de aquel 486 que algunos guardan en un armario. Esta misma característica permite aprovechar al máximo las capacidades de las computadoras más modernas. Es poco práctico tener una PC con 16 Mb de RAM y ponerle un sistema operativo que ocupa 13 (que es lo que reporta sobre Windows 95 el System Information de Symantec). No solo es superior respecto a el sistema de multitarea y de administración de memoria, sino también en la capacidades de networking (conectividad a redes) y de multiusuario (aún comparando con sistemas multiusuario como NT). La única desventaja de Linux frente a estos sistemas, es la menor disponibilidad de software, pero este problema disminuye con cada nuevo programa que se escribe para el proyecto GNU, y con algunas empresas que están desarrollando software comercial para Linux (por ej., Corel).

Que es el kernel/núcleo?

El kernel ó núcleo de linux se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos.
Las funciones más importantes del mismo, aunque no las únicas, son:


-Administración de la memoria para todos los programas y procesos en ejecución.
-Administración del tiempo de procesador que los programas y procesos en ejecucion utilizan.
-Es el encargado de que podamos acceder a los periféricos/elementos de nuestro ordenador de una manera cómoda.

Hasta que empezó el desarrollo de la serie 2.6 del núcleo, existieron dos tipos de versiones del núcleo:


Versión de produccion: La version de produccion, era la version estable hasta el momento. Esta version era el resultado final de las versiones de desarrollo o experimentales.
Cuando el equipo de desarrollo del núcleo experimental, decidia que tenia un núclo estable y con la suficiente calidad, se lanzaba una nueva versión de producción ó estable. Esta versión era la que se debia utilizar para un uso normal del sistema, ya que eran las versiones consideradas más estables y libres de fallos en el momento de su lanzamiento.
Versión de desarrollo: Esta versión era experimental y era la que utilizaban los desarrolladores para programar, comprobar y verificar nuevas características, correcciones, etc. Estos núcleos solian ser inestables y no se debian usar sin saber lo que se hacia.
Como interpretar los numeros de las versiones de las series por debajo de la 2.6:
Las versiones del núcleo se numeraban con 3 numeros, de la siguiente forma: AA.BB.CC
AA: Indicaba la serie/versión principal del núcleo. Solo han existido la 1 y 2. Este número cambiaba cuando la manera de funcionamiento del kernel habia sufrido un cambio muy importante.

BB: Indicaba si la versión era de desarrollo ó de producción. Un número impar, significaba que era de desarrollo, uno par, que era de producción.CC: Indicaba nuevas revisiones dentro de una versión, en las que lo único que se habia modificado eran fallos de programación.

Unos ejemplos nos ayudaran a entenderlo mejor:
ej1: versión del núcleo 2.4.0: Núcleo de la serie 2 (AA=2), versión de producción 4 (BB=4 par), primera versión de la serie 2.4 (CC=0) ej2: versión del núcleo 2.4.1: Núcleo de la serie 2, versión 4, en el que se han corregido errores de programación presentes en la version 2.4.0 (CC=1) ej3: versión del núcleo 2.5.0: versión 0 del núcleo de desarrollo 2.5.
Con la serie 2.6 del núcleo, el sistema de numeración asi como el modelo de desarrollo han cambiado. Las versiones han pasado a numerarse con 4 digitos y no existen versiones de produccion y desarrollo.


Las versiones del núcleo se numeran hoy en dia con 4 digitos, de la siguiente forma: AA.BB.CC.DD.AA: Indica la serie/versión principal del núcleo.BB: Indica la revision principal del núcleo. Numeros pares e impares no tienen ningun significado hoy en dia.CC: Indica nuevas revisiones menores del núcleo. Cambia cuando nuevas caracteristicas y drivers som soportados.DD: Este digito cambia cuando se corrigen fallos de programación o fallos de seguridad dentro de una revisión.


Hoy en dia se suele usar el nucleo distribuido con la distribucion que el usuario utiliza. Son las distribuciones las encargadas de distribuir núcleos estables a sus ausuarios y estos nucleos se basan en el núcleo ("vanilla") distribuido por Linux Torvalds y el equipo de programadores del núcleo.

MSSQL

Microsoft SQL Server es un sistema de gestión de bases de datos relacionales (SGBD) basado en el lenguaje Transact-SQL.

SQL

El Lenguaje de consulta estructurado (SQL [/esekuˈele/ en español, /ɛskjuːˈɛl / o /ˈsiːkwəl/, en inglés] Structured Query Language) es un lenguaje declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones sobre las mismas. Una de sus características es el manejo del álgebra y el cálculo relacional permitiendo lanzar consultas con el fin de recuperar -de una forma sencilla- información de interés de una base de datos, así como también hacer cambios sobre la misma. Es un lenguaje de cuarta generación (4GL).

Oracle


Oracle es un sistema de gestión de base de datos relacional (o RDBMS por el acrónimo en inglés de Relational Data Base Management System), fabricado por Oracle Corporation.
Se considera a Oracle como uno de los sistemas de bases de datos más completos, destacando su:
Soporte de
transacciones.
Estabilidad.
Escalabilidad.
Soporte
multiplataforma.
Ha sido criticada por algunos especialistas la seguridad de la plataforma, y las políticas de suministro de parches de seguridad, modificadas a comienzos de 2005 y que incrementan el nivel de exposición de los usuarios. En los parches de actualización provistos durante el primer semestre de 2005 fueron corregidas 22 vulnerabilidades públicamente conocidas, algunas de ellas con una antigüedad de más de 2 años.
Aunque su dominio en el mercado de servidores empresariales ha sido casi total hasta hace poco, recientemente sufre la competencia del
Microsoft SQL Server de Microsoft y de la oferta de otros RDBMS con licencia libre como PostgreSQL, MySql o Firebird. Las últimas versiones de Oracle han sido certificadas para poder trabajar bajo Linux.

Intranet

Una Intranet es un conjunto de contenidos compartidos por un grupo bien definido dentro de una organización[1]. Como señala Steven L. Telleen, presumiblemente el que acuñó dicho término en 1998. Se trata de un concepto relativo al acceso del contenido, por ello sería lo opuesto al término Web (World Wide Web) formado por contenidos libremente accesibles por cualquier público. No tiene que ver con la red física que se utiliza para definir conceptos como Internet o las redes locales (LAN).
Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización.
Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndoles funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación.
Las intranets también deberían cumplir unos requisitos de
accesibilidad web permitiendo su uso a la mayor parte de las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno.

DHCP

DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo Configuración Dinámica de Anfitrión) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

DARPA

La Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) es una agencia del Departamento de Defensa de los Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. DARPA fue responsable de dar fondos para desarrollar muchas tecnologías que han tenido un gran impacto en el mundo, incluyendo redes de ordenadores (empezando con ARPANET, que después se desarrolló como Internet), así como NLS, el cual fue tanto un sistema de hipertexto como un precursor de la interfaz gráfica de usuario contemporánea.
Su nombre original fue simplemente Agencia de Investigación de Proyectos Avanzados (ARPA por sus siglas en inglés) pero se renombró a DARPA (por Defensa) el 23 de marzo de 1972, volvió a cambiarse a ARPA el 22 de febrero de 1993 y otra vez a DARPA el 11 de marzo de 1996.
DARPA fue creado en 1958 en respuesta al lanzamiento soviético del
Sputnik, con la misión de mantener a la tecnología de Estados Unidos en la carrera militar por delante de la de sus enemigos. Es independiente de otras agencias más convencionales de I+D y reporta directamente al consejo del Departamento de Defensa. DARPA tiene alrededor de 240 empleados (140 de ellos son técnicos), los cuales manejan un presupuesto de 2 mil millones de dólares. Estos datos son sólo promedios, puesto que DARPA está enfocado en proyectos de corto plazo (de dos a cuatro años) llevados a cabo por equipos pequeños y constituidos expresamente para dichos proyectos.

MacOS

Abreviatura de Macintosh Operative System (Sistema Operativo de Macintosh), es el nombre del primer sistema operativo de Apple para los ordenadores Macintosh. El Mac OS original fue el primer sistema operativo con una interfaz gráfica de usuario en tener éxito. El equipo de Macintosh incluía a Bill Atkinson, Jef Raskin y Andy Hertzfeld.

Hay una gran variedad de puntos de vista sobre cómo fue desarrollado Macintosh y dónde se originaron las ideas subyacentes. Mientras la conexión entre el proyecto Macintosh y el proyecto Alto en Xerox PARC ha sido establecido en los documentos históricos, las contribuciones iniciales del Sketchpad de Ivan Sutherland y el On-Line System de Doug Engelbart no son menos significantes. Véase Historia de la interfaz gráfica de usuario y Apple vs Microsoft.


Apple quitó importancia de forma deliberada a la existencia del sistema operativo en los primeros años de Macintosh para ayudar a hacer que la máquina pareciera más agradable al usuario y a distanciarla de otros sistemas como
MS-DOS, que eran un desafío técnico. Apple quería que Macintosh fuera visto como un sistema que trabajara nada más con encenderlo.

Virtualizar

Virtualizar significa instalar un sistema operativo dentro de otro, gracias al uso de una máquina virtual que se apropia de parte de las características del ordenador (velocidad de procesador, memoria RAM, etc.) para simular un entorno donde pueda funcionar otro sistema operativo como si fuera un programa más. De esta manera, se puede, por ejemplo, manejar en un solo ordenador y a la vez Windows y cualquier distribución de GNU/Linux. Se trata de una aplicación muy útil para que los usuarios de Linux puedan acceder a programas que o bien sólo funcionan en Windows o bien su rendimiento supera a sus respectivas alternativas de código libre.
Mediante estos programas es posible arrancar el ordenador con Windows y después arrancar con un clic GNU/Linux dentro de Windows.
La virtualización permite cambiar de sistema operativo como si se tratara de programas convencionales, ya que se puede minimizar y maximizar cada uno de ellos.

Vinton 'Vint' G. Cerf

Científico de la computación estadounidense, considerado como uno de los 'padres' de Internet. Nacido en Connecticut (Estados Unidos) en 1943, se graduó en Matemáticas y Ciencias de la Computación en la universidad de Stanford (1965). Durante su estancia posterior en la Universidad de California (UCLA) obtuvo el Máster en Ciencia y el Doctorado.
A principios de los
años 70 comenzó a trabajar con Robert Kahn en el desarrollo de un conjunto de protocolos de comunicaciones para la red militar ARPANET financiado por la agencia gubernamental DARPA. El objetivo era crear una "red de redes" que permitiera interconectar las distintas redes del Departamento de Defensa norteamericano, todas ellas de diferente tipo y funcionando sobre diferentes sistemas operativos, con independencia del tipo de conexión: radioenlaces, satélites y líneas telefónicas.
Las investigaciones, lideradas por Vinton Cerf, primero desde la Universidad de California (
1967-1972) y posteriormente desde la Universidad de Stanford (1972-1976), llevaron al diseño del conjunto de protocolos que hoy son conocidos como TCP/IP (Transmission Control Protocol/Internet Protocol), que fue presentado por Vinton Cerf y Robert Kahn en 1972).
Entre
1976 y 1982, trabajando en DARPA, fue pionero en el desarrollo de la transmisión por radio y satélite de paquetes, responsable del proyecto Internet y del programa de investigación de seguridad en la red. Siempre preocupado por los problemas de conexión de redes, Cerf estableció en 1979 la Internet Configurarion Control Board (que posteriormente se denominó Internet Activities Board) y fue su primer presidente.
Entre
1982 y 1986, Cerf diseñó el MCI MAIL, primer servicio comercial de correo electrónico que se conectaría a Internet.
En
1992 fue uno de los fundadores de la Internet Society y su primer presidente.
Actualmente Vinton Cerf es el Chief Internet Evangelist de
Google, ocupación que compagina con el cargo de presidente del ICANN.