You are on page 1of 10

1-

SOFTWARE DE BASE
Es el que se ocupa del control de las tareas básicas del sistema de computación tales como la administración
de la memoria, los dispositivos de entrada y salida, etc.
EL SISTEMA OPERATIVO:
Es el software de base, que indica y supervisa las operaciones del microprocesador. Su objetivo es utilizar
al máximo la capacidad del sistema, optimizar los tiempos de ejecución de las tareas y garantizar el correcto
procesamiento. Está compuesto de varios programas que controlan los recursos físicos del sistema, manejan
las
entradas y salidas de datos, organizan las acciones de esos recursos y coordinan las funciones requeridas por
los
diferentes programas. No existe un sistema operativo único. Cada tipo de computadora, requiere un sistema
específico,
y para cada una de ellas puede haber varios de acuerdo al fabricante.
El sistema operativo mas difundido para las PC, es el MICROSOFT WINDOWS (95, 98, 2000, ME, XP),
aunque actualmente se está utilizando el llamado LINUX. También hay otros sistemas cuyo origen es el UNIX.
En máquinas medianas y redes, se utiliza el WINDOWS NT, el NOVELL, el UNIX y el OS/400.

2-
SOFTWARE DE APLICACIÓN
Es el que se ocupa de resolver las tareas requeridas por el usuario, tales como procesar la memoria contable,
realizar liquidaciones de sueldos, reservar pasajes, etc.

3- Procesadores de texto. (Bloc de Notas)


> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD)

4-
• 1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.)
Se trata de programas de dibujo vectorial y han de ser muy exactos para poder controlar
entidades que se están dibujando y sus interrelaciones; ya que los objetos que se construyan
estarán basados en los dibujos hechos con este tipo de programas
Tipos de programas de objetos reales:
• Programas para dibujar planos
• Programas para simular la realidad
• Programas de CAM
• Programas de CAE
• Programas de instalaciones
• 2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación, páginas
Web, etc.)
Estos programas se centran principalmente en la imagen, su resolución, las opciones de
color, la impresión o resolución en video. etc. No necesitan ser tan exactos como los
anteriores y las imágenes suelen almacenarse en forma de mapa de bits
Tipos de programas de diseño gráfico:
• Programas de dibujo libre (ilustración)
• Programas de tratamiento y retoque fotográfico
• Programas de maquetación de publicaciones
5-
La placa base, placa madre, tarjeta
madre o board (en inglés motherboard,mainboard) es una
tarjeta de circuito impreso a la que se conectan las demás
partes de la computadora. Tiene instalados una serie
de integrados , entre los que se encuentra elChipset que
sirve como centro de conexión entre el procesador, la memoria ROM, los buses de expansión y otros
dispositivos.
Va instalada dentro de un gabinete que por lo general esta hecho de lamina y tiene un panel para conectar
dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro del gabinete.
La placa base además incluye un software llamado BIO S, que le permite realizar las funcionalidades básicas
como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del
sistema operativo.

6-
El término slot puede referirse a:

 Slot de expansión: En informática, conector o puerto de expansión en la placa base del ordenador.
 Slot: En modelismo, circuitos de coches de tracción eléctrica.
 Competiciones de slot: El slot de modelismo como juego de competición.
 Slot: En música, banda rusa de rock alternativo (nu metal).
 Slot: En aeronáutica, franja horaria asignada en los aeropuertos a las compañías aéreas para sus
despegues y aterrizajes.

7-

8-
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican
a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado
se completa.
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:

 Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
 Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
 Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
 Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
9-
En informática, un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de
datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o puede ser a nivel software (por ej:
los puertos que permiten la transmisión de datos entre diferentesordenadores) (ver más abajo para más
detalles).

10-
Puerto serie (o serial)

Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información
es transmitida bit a bit enviando un solo bit a la vez (en contraste con el puerto paralelo que envía varios bits
a la vez).
PCI

Puertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se puede conectar
tarjetas de sonido, de vídeo, de red etc. El slot PCI se sigue usando hoy en día y podemos encontrar
bastantes componentes (la mayoría) en el formato PCI. Dentro de los slots PCI está el PCI-Express.
PCI-Express

PCI-Express (anteriormente conocido por las siglas 3GIO, 3rd Generation I/O) es un nuevo desarrollo del bus
PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un
sistema de comunicación serie mucho más rápido que PCI y AGP. Este sistema es apoyado principalmente
por Intel, que empezó a desarrollar el estándar con nombre de proyecto Arapahoe después de retirarse del
sistema Infiniband. Tiene velocidad de 16x (8GB/s) y es utilizado en tarjetas gráficas. Además de todo esto el
501 se pueden poner las tarjetas gráficas
Puertos de memoria

A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son aquellos puertos en
donde se puede agrandar o extender la memoria de la computadora. Existen diversas capacidades de
memorias RAM, por ejemplo, aquellas de 256MB (Megabytes) o algunas de hasta 4GB (Gigabytes), entre más
grande, más almacenamiento tiene la computadora. El almacenamiento de la memoria RAM, es para que el
sistema tenga rápidamente datos solicitados o programas. la RAM no se debe confundir con el disco duro, el
disco duro una vez apagada la computadora no pierde los datos, mientras que la RAM al apagar la
computadora éstos se borran completamente; la RAM fue diseñada por que el acceso a ella es más rápido
que el disco duro lo que hace que la computadora sea más rápida pudiendo ejecutar una mayor cantidad de
procesos.
Puerto de rayos infrarrojos

En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para conectarse con otros
dispositivos que cuenten con infrarrojos sin la necesidad de cables, los infrarrojos son como el Bluetooth. La
principal diferencia es que la comunicación de Infrarrojos usa como medio la luz, en cambio el Bluetooth
utiliza ondas de radio frecuencia.

 Especificaciones: para pasar la información por medio de infrarrojos se necesita colocar los infrarrojos
pegados uno con el otro y así mantenerlos hasta que todos los datos se pasen de un puerto infrarrojo al
otro, esto lleva un poco más de tiempo que si lo hiciéramos con el bluetooth. Muchas computadoras
cuentan con un puerto de rayos infrarrojos de alta velocidad, que agiliza que los archivos, datos,
imágenes, etc. se pasen más rápido.

Puerto USB

Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que
incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Puertos Físicos

Los puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este tipo de puertos, se
puede llegar a conectar: un monitor, la impresora, el escaner, etc. Ya que estos artículos cuentan con un
puerto paralelo para la computadora, con el cual se puede conectar y empezar su labor. En si el puerto
paralelo es una conexión más para la impresora tales como las laser y todo tipo de impresoras.
11 &12-
Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que
incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el
dispositivo y en caliente (con el ordenador encendido), el dispositivo es reconocido e instalado de manera
inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver,
hecho ya posible para la mayoría de ellos sobre todo si se dispone de un Sistema Operativo como por
ejemplo Windows XP, de lo contrario el driver le será solicitado al usuario.
Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12 Mb/s y hasta los
480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia
inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1
El cable USB permite también alimentar dispositivos externos a través de él, el consumo máximo de este
controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100
mA) y dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será necesario
alimentación externa. Debemos tener en cuenta también que si utilizamos un concentrador y éste está
alimentado, no será necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable
no debe superar los 5 m y que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y
la 2.0

13-
Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en
inglés UPS (Uninterruptible Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente
generalizado como No break, es un dispositivoque gracias a sus baterías, puede proporcionar energía
eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la
de mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y
eliminando armónicos de la red en el caso deCorriente Alterna. Los SAI dan energía eléctrica a equipos
llamados cargas críticas, que pueden ser aparatos médicos, industriales o informáticos, que como se ha
dicho antes, requieren tener siempre alimentación y que ésta sea de calidad debido a la necesidad de estar
en todo momento operativos y sin fallos (picos o caídas de tensión).

14-
Tipos de impresora

Impresora de impactos

Ejemplo de una impresora matricial: EPSON LX-300, son impresoras de impactos que se basan en el principio
de la decalcación, al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del
golpe es la impresión de un punto o un caracter en el papel que está detrás de la cinta. Las impresoras
margarita e impresoras matriciales son ejemplos de impresoras de impacto

Impresora de chorro de tinta

Estas impresoras imprimen utilizando uno o varios cartuchos de tinta que contienen de 3 a la 30 ml. Algunas
tienen una alta calidad de impresión, logrando casi igualar a las Láser.

Impresora láser
Las impresoras a láser son la gama más alta cuando se habla de impresión y sus precios varían
enormemente, dependiendo del modelo. Son el método de impresión usados en imprenta y funcionan de un
modo similar al de las fotocopiadoras.
Las calidad de impresión y velocidad de las impresoras laser color es realmente sorprendente.

Impresora térmica
Aunque sean más rápidas, más económicas y más silenciosas que otros modelos de impresoras, las
impresoras térmicas prácticamente sólo son utilizadas hoy día en aparatos de fax y máquinas que imprimen
cupones fiscales y extractos bancarios. El gran problema con este método de impresión es que el papel
térmico utilizado se despinta con el tiempo, obligando al usuario a hacer una fotocopia del mismo.

Actualmente, modelos más avanzados de impresoras de transferencia térmica, permiten imprimir en colores.
Su costo, sin embargo, todavía es muy superior al de las impresoras de chorro de tinta.

Plotter
Las plotters son especializadas para dibujo vectorial y muy comunes en estudios de arquitectura y CAD/CAM.
Utilizadas para la impresión de planos.
Los ultimos modelos de plotters a color se utilizan para la impresión de gigantografía publicitaria.

CD:
Mini-CD
CD-A (Compact Disc-Audio)
CD-ROM (Compact Disc-Read Only Memory)
CD-R (Compact Disc Recordable)
CD-E (Compact Disc Erasable)
CD-RW (Compact Disc ReWritable)
CD+V
CD+G

UNIDAD DE ALMACENAMIENTO:
Disquetera
Unidad de CD-ROM o "Lectora"

Unidad de CD-RW (Regrabadora) o "Grabadora"


Unidad de DVD-ROM o "Lectora de DVD
Unidad de DVD-RW o "Grabadora de DVD
Unidad de discos magneto-ópticos
Lector de tarjetas de memoria
La memoria flash
Los discos duros o memorias portátiles
Discos y cintas magnéticas de gran capacidad.
Almacenamiento en línea

16-

Para determinar el microprocesador que tiene una PC existe un programa gratuito en Internet
llamado Everest que analiza el ordenador completo.
Para determinar la cantidad de memoria RAM:
1. Haga clic en Inicio
2. Luego haga clic en Configuración
3. Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema.
4. En la pestaña General, habrá observará la cantidad de RAM que actualmente tiene instalada y
detectada.
Para determinar la capacidad libre del disco rígido:
1.- En el escritorio de Windows, abra Mi PC
2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos determinar y
sobre ella hacemos clic con el botón derecho del Mouse.
3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana que nos mostrará el
espacio utilizado, el espacio libre y la capacidad total del disco duro.

17-
. El Procesador
El dico duro
La Memoria RAM
La Tarjeta gráfica
Tarjeta de sonido
Los Puertos USB
El Monitor
Grabador DVD

18-


CPU INTEL CELERON E430 1.80GHZ S.775

Precio:1250.00$

¿tiene preguntas?
Intel CELERON E430 1.80GHz FSB800 Socket 775 BOX
Mother ASROCK G965M-S
Memoria 1024MB DDR2-667 Kingston
Disco Rígido 160GB 7200 RPM SATA 8MB
Floppy 3½,
Video, Sonido 5.1 y Red incorporadas
Gabinete MAGNUM CX-812 450W Color: Black
Parlantes, Teclado Mult. y Mouse Optico
Con Con Paquete de
Paquete Rendimiento
de
Rendimi
ento

Vostro 220 Slim


Tower Vostro 220 Slim Vostro 220 Mini Vostro 220 Mini
Configuracion Tower Tower Tower
Superior Procesador Configuracion Configuracion Configuracion
Intel® Pentium® Superior con Superior Procesador Superior con
procesador Intel® Intel® Pentium® procesador Intel®
Precio $3.09 Pentium® y 4gb de Pentium® y 4gb de
desde 9 memoria memoria
Moneda local, incluye
fletes, importación e Precio $3.59 Precio $3.09 Precio $3.59
IVA. desde 9 desde 9 desde 9
Moneda local, incluye Moneda local, incluye Moneda local, incluye
fletes, importación e fletes, importación e fletes, importación e
IVA. IVA. IVA.

Procesador
Intel® Pentium®
E5300 (2.60GHz, 2MB OFERTAS OFERTAS
L2 Cache, 800MHz ESPECIALES ESPECIALES
FSB) Memoria de 4GB Memoria de 4GB
Sistema Operativo Oferta por tiempo Oferta por tiempo
Windows Vista® Home limitado. limitado.
Basic, SP1 Original, en
Español Más detalles Más detalles
Memoria
Memoria de 2GB Dual Sistema Operativo Sistema Operativo
Channel DDR2 SDRAM Windows Vista® Windows Vista®
800MHz - 2DIMMs Home Home
Disco Duro Basic original en Basic original en
Disco Duro de 250GB español español
Serial ATA (7200RPM)
con DataBurst Cache™
Más detalles Más detalles
Unidad Optica
Bahía Única:
Quemador de 16X Disco Duro de 500 Disco Duro de 500
(DVD+/-RW) Gb Gb
Oferta de tiempo Oferta de tiempo
Tarjeta de Video limitado. limitado.
Tarjeta de video
Integrado, Intel® GMA
X4500HD Más detalles Más detalles

1 año Garantía 1 año Garantía


ProSupport ProSupport
Oferta por tiempo Oferta por tiempo
limitado limitado

Más detalles Más detalles

Procesador Procesador Procesador


Intel® Pentium® Intel® Pentium® Intel® Pentium®
E5300 (2.60GHz, 2MB E5300 (2.60GHz, 2MB E5300 (2.60GHz, 2MB
20-
Instalar una Impresora Compartida en Windows XP

Instalar una impresora que se encuentre conectada a otro equipo de la red no es una tarea nada difícil de
realizar en Windows XP.

Para ello nos vemos a Inicio, y dentro de este, a Impresoras y faxes.

Hacemos clic sobre esta opción y se abre la ventana de configuración de Impresoras y faxes.

Dentro de esta ventana, la primera opción que se nos muestra (y que es la que tenemos que elegir)
esAgregar una impresora.

Hacemos clic en esta opción y pasamos a la siguiente ventana.

En esta ventana se nos pregunta que tipo de impresora queremos instalar, teniendo como opción Impresora
local conectada a este equipo y Una impresora de red o una impresora conectada a otro equipo, que
es la opción que debemos marcar.

Una vez marcada esta opción, hacemos clic en el botón Siguiente y pasamos a la siguiente ventana

En esta ventana se nos ofrecen varias opciones. En nuestro caso la opción que nos interesa es la primera,
que indica Buscar una impresora.

Marcamos esta opción y hacemos clic en el botón Siguiente para continuar con la instalación.

En la ventana que se nos abre (puede tardar un rato en abrirse, ya que tiene que revisar todas las redes
conectadas en busca de impresoras) se nos muestra una lista con todas las impresoras disponibles,
conectadas a la red o equipos a los que tenemos acceso. Marcamos la impresora que deseamos instalar y
hacemos clic sobre el botón Siguiente para continuar con la instalación.

Al hacer clic en el botón Siguiente se nos muestra una ventana de aviso, que nos advierte que vamos a
instalar una impresora conectada al equipo XXX y que se van a instalar una serie de controladores, así como
de los peligros que esta operación puede entrañar.

Hacemos clic en Sí y continúa la instalación.

En algunos casos es posible que llegados a este punto, el sistema nos pida algún disco de drivers de la
impresora o que seleccionemos la ubicación de estos, aunque solo nos va a ocurrir con un número muy
limitado de impresoras.

La siguiente ventana que se nos muestra es la de finalización del asistente, en la que se nos muestran las
características de la impresora instalada y el botón de Finalizar, sobre el que debemos hacer clic para
finalizar la instalación.

Una vez hecho clic sobre este botón, salimos del instalador y podemos ver la ventana de Impresoras y
faxes.

Como podemos comprobar, ya tenemos nuestra impresora instalada.

Tan solo nos queda hacer una comprobación:

Hacemos clic sobre la impresora con el botón secundario (botón derecho) del ratón y, en la lista de opciones
que se nos muestra, sobre Propiedades.

En la ventana que se nos abre, hacemos clic sobre el botón Imprimir página de prueba, comprobamos que
esta página de prueba se ha imprimido correctamente (en ella además se nos informa de la impresora y los
distintos drivers y archivos utilizados) y ya tenemos nuestra impresora lista para usarse.

21-Explica con tus palabras lo que significa PC Clon y PC Compatible


PC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una función
determinada según el pedido de cada persona y su precio es inferior a una de marca y tienen mayor
capacidad
PC Compatible: Computadora capacitada de trabajar con el hardware y el software que se
desarrollaron para los computadores individuales
22–Averigua que empresa comercializó las primeras PC y cometió el error de no patentar la sigla
PC
La empresa fue IBM
23-Qué es la informática?
El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfrus
en 1962. Es un acrónimo de las palabras information y automatique (información automática). En lo
que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas que
el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria,
de pensamiento y de comunicación.
24-¿Qué es Intel centrino y turion?
Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil de la CPU -
más bien, el término se refiere a una combinación particular de placa
25-En un cuadro indica los tipos de monitor y los tamaños
Grupo Tamaño
Económicos
(ofimática, juegos)
15"
Medios (juegos, uso
general)
15"
17"
Avanzados (uso
general, CAD)
17"
Grandes Monitores
(CAD, imágenes)
19"/21"
26-Investiga en Internet que es el Malware, el Spyware y el Adware
Malware: La palabra malware es la abreviatura de la palabra malicious software. Este programa es
sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso
los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario
de internet o sacar informacion de la propia pc de un usuario.
Spyware: El spyware es todo aquel programa que se dedica recolectando informacion a enviar
información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.
Adware: (Contracción de ADvertisement + softWARE). Tipo de aplicaciones que incluyen alguna forma
de publicidad mostrada cuando son ejecutados. Los desarrolladores usan el adware como recurso para
lograr ingresos económicos de sus programas, que usualmente son gratuitos. A veces los usuarios
pueden pagar para que desaparezca la publicidad de las aplicaciones adware.
27-¿Cuáles son las desventajas de la conexión dial-up?
Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente más elevado
que el dial-up. Además debes recordar que este servicio no se presta en todas las localidades.
28-¿Cuáles son las ventajas de la conexión ADSL?
29-Investiga en Internet que es Internet WIFI ¿Cómo funciona?
Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en
lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless
Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los
equipos cumplen los estándares 802.11.
30-¿Qué es Internet inalambrico?
31-¿Para que sirve una red WiFi? ¿Donde puede usasrse?
Los avances en las redes inalámbricas han sido enormes desde las primeras iteraciones hasta la tasa
de transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi (Fidelidad
Inalámbrica por sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes
inalámbricas con tasas de transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial,
científica, médica). Las adaptaciones más recientes de esas normas son algo diferentes y no todas
son compatibles entre sí. La norma 802.11a funciona en la banda U-NII (Infraestructura de
información nacional sin licencia) de 5GHz y admite tasas de transferencia de 1Mbps, 2Mbps,
5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b funciona en la misma banda ISM
que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la más reciente.
Esta norma, que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de
hasta 54Mpbs y funciona en ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace
compatible con la norma anterior 802.11b, no así con la 802.11a. Al analizar esta información, es
importante señalar que los equipos compatibles con la norma 802.11b eran menos costosos y se
comercializaron antes y, en consecuencia, lograron una participación en el mercado considerable con
respecto a los equipos compatibles con la norma 802.11ª
32-¿Cualquier PC puede usasrse en una red inalambrica?¿Es necesario agregar algo?
Claro que es posible desde cualquier Linux.
33-Investiga la definición y las diferencias entre las siguientes conexiones
Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE 802.11 (especialmente la 802.11b), creado para redes locales inalámbricas,
pero que también se utiliza para acceso a internet.
GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos a través
de las redes GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta
completamente, sino que se pueden dividir en partes que se van enviando uno detrás del otro. De esta
forma se pueden enviar varios paquetes por distintos canales o aprovechar los “huecos” que se
producen en la comunicación y conseguir de esta forma un aprovechamiento más efectivo de los
canales de transmision.
EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos
Mejoradas para la evolución de GSM). También conocida como EGPRS (Enhanced GPRS).
3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La telefonía 3G
permite, además de la transferencia voz, la transferencia de datos, lo que permite descargar
programas, enviar y recibir e-mail y enviar mensajes de texto instantáneos (SMS), entre otras cosas.
34-Investiga la diferencia entre la tecnologia bluetooth y Wifi
Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias.
La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores
portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros.
Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al aire
libre.
Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada como un
reemplazo del cable para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas,
altavoces, auriculares etc. Y que la tecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de
inernet alta velocidad.

You might also like