jueves, 7 de enero de 2016

Apariencia y personalización desde el Panel de control


Panel de control

El panel de control es una parte de la interfaz gráfica de Windows que permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla.
El panel de control ha sido una parte importante del sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0).
El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32.También sirve para compartir archivos y carpetas.
Para acceder al panel control Windows 7 y anteriores: Inicio à Panel de Control.
Para Windows 8 en adelante: Clic derecho en la esquina inferior izquierdaà Panel de control
Está estructurado en ocho categorías:
Sistema y Seguridad
Redes e Internet
Hardware y sonido
Programas
Cuentas de usuario y protección infantil
Apariencia y personalización
Reloj, idioma y región
Accesibilidad

Apariencia y personalización

Esta es la parte del Panel de control donde puedes definir el aspecto del Escritorio y las ventanas de Windows. O de otros elementos que lo forman.

Personalización

La principal herramienta para poner el PC a tu gusto son los temas de Windows. Juntan diversas opciones de personalización. Incluyen imágenes de fondo, sonidos, colores y apariencias de las ventanas, etc.
También tienes la posibilidad de configurar por separado las opciones de personalización en lugar de elegir un tema. Por ejemplo, para cambiar el fondo de pantalla del Escritorio de Windows. O para definir un protector de pantalla con el que reducir su desgaste.
En Windows 10 solo puede aplicarse temas desde panel de control

Pantalla

Es donde puedes cambiar las configuraciones del monitor.
·         Indicar el tamaño del texto del Escritorio de Windows y las ventanas.
Hay tres tamaños predefinidos: pequeño, mediano y grande. Si lo prefieres, opta por uno personalizado (PPP).
·         Cambiar la resolución de la pantalla
Es decir, el número de píxeles o puntos en horizontal y vertical que muestra. Los valores disponibles dependen del monitor. También puedes ajustar el color y otros atributos de la imagen.
·         Conectar una pantalla adicional o un proyector
Para hacer que Windows se muestre en la pantalla principal y en otra extra que conectes.

Gadgets de escritorio

Los gadgets son programas que se muestran en el Escritorio de Windows. Pueden darte la información actualizada del tiempo, tu horóscopo diario o tratarse de un reloj vistoso o un calendario.
Desde esta sección puedes añadirlos o desinstalarlos. También descargar gadgets nuevos desde Internet.
Windows 8, 10 no trae gadgets.

Barra de tareas y menú Inicio

Ocupan la parte inferior del Escritorio y se usan continuamente. Con las opciones de este apartado podrás personalizar la barra de tareas en varios sentidos:
·         Ocultara o mostrarla.
·         Bloquearla para que su tamaño sea fijo. O lo contrario para poder ponerla del tamaño que quieras.
·         Hacer que se muestre en otra posición dentro del Escritorio en vez de abajo. O que incluya barras de herramientas adicionales.
·         Definir si quieres que los botones de la barra se agrupen o no.
·         Elegir qué iconos se muestran en el Área de notificación y cuándo deben hacerlo.
El menú Inicio de Windows también es personalizable. Elige qué programas o herramientas de Windows quieres que se muestren en él, o si prefieres o no que salga una lista de los programas abiertos recientemente.

Centro de accesibilidad

El Panel de control incluye una gran variedad de herramientas para facilitar el uso de Windows por personas discapacitadas. O con algún tipo de dificultad para usarlo de forma normal.
·         Para problemas visuales
Temas de Windows de alto contraste que facilitan leer los textos. Una lupa que aumenta la zona que el usuario quiera ver. E incluso un narrador que lee lo que hay en pantalla a usuarios invidentes.

·         Para problema auditivos
Uso de textos descriptivos que sustituyen a los que requieran sonidos.
·         Para dificultades motoras
Poder usar Windows mediante comandos de voz, mover el ratón con los cursores del teclado numérico, usar un teclado virtual que se muestra en la pantalla, definir teclas para usos especiales, etc.

Opciones de carpeta

Las dos principales son:
·         Abrirlas con un solo clic (al estilo de los enlaces de las páginas web) o con dos clics (lo habitual en Windows).
·         Mostrar archivos y carpetas ocultos. Usa con cuidado esta opción. Suelen estar ocultos por tratarse de componentes de Windows que es mejor mantener así. Evita que puedas borrarlos por error.


VENTANAS Y CARPETAS 


TRABAJO CON VENTANAS

Siempre que se abre un programa, un archivo o una carpeta, se muestra en la pantalla en un cuadro o marco llamado ventana(de aquí procede el nombre del sistema operativoWindows ; "window" es ventana en inglés). En Windows, las ventanas aparecen en cualquier lugar, por lo que resulta importante entender cómo se pueden mover, cambiar de tamaño o simplemente hacerlas desaparecer.
COMPONENTES DE UNA VENTANA TÍPICA
·         Barra de título. Muestra el nombre del documento y del programa (o el nombre de la carpeta si está trabajando en una carpeta).
·         Botones Minimizar, Maximizar y Cerrar. Estos botones ocultan la ventana, la agrandan para llenar toda la pantalla y la cierran, respectivamente (en breve se aportarán más detalles sobre estos botones).
·         Barra de menús. Contiene elementos en los que puede hacer clic para realizar selecciones en un programa. Consulte Uso de menús, botones, barras y cuadros.
·         Barra de desplazamiento. Le permite desplazar el contenido de la ventana para ver información que actualmente no es visible.
·         Bordes y esquinas. Puede arrastrar estos elementos con el puntero del mouse para cambiar el tamaño de la ventana.
Otras ventanas pueden tener botones, cuadros o barras adicionales, pero normalmente también cuentan con los componentes básicos.



Organización automática de ventanas
Ahora que sabe cómo mover y cambiar el tamaño de las ventanas, puede organizarlas como prefiera en el escritorio. También puede lograr que Windows las organice automáticamente de una de estas tres maneras: en cascada, apiladas verticalmente o en paralelo.
Para elegir una de estas opciones, abra algunas ventanas en el escritorio, haga clic con el botón secundario en un área vacía de la barra de tareas y, a continuación, haga clic en Ventanas en cascada, Mostrar ventanas apiladas o Mostrar ventanas en paralelo.
Ajustar cambiará automáticamente el tamaño de las ventanas cuando las mueva, o ajuste, hacia el borde de la pantalla. Puede usar Ajustar para organizar ventanas en paralelo, expandir ventanas verticalmente o maximizar una ventana.
1.    Arrastre la barra de título de una ventana al lado izquierdo o derecho de la pantalla hasta que aparezca un contorno de la ventana expandida.
2.    Suelte el botón del mouse para expandir la ventana.
3.    Repita los pasos 1 y 2 con otra ventana para organizar las ventanas en paralelo.






CÓMO TRABAJAR CON ARCHIVOS Y CARPETAS
El Explorador de archivos (anteriormente llamado Explorador de Windows) te ayuda a trabajar con archivos y carpetas enOneDrive, tu PC y la red.
·         Para abrir el Explorador de archivos, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Buscar (o, si usas un mouse, apunta a la esquina superior derecha de la pantalla, mueve el puntero del mouse hacia abajo y, a continuación, haz clic en Buscar), escribe Explorador de archivos en el cuadro de búsqueda y después pulsa o haz clic enExplorador de archivos.

ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA DEL EQUIPO

Una vez que hemos instalado con éxito Windows 8 y hemos aprendido a manipular los principales elementos de su interfaz gráfica vamos a conocer cómo podemos administrar y conseguir cambiar su configuración de forma sencilla. Para ello recorremos las diferentes funcionalidades proporcionadas por dos herramientas muy importantes: el Administrador de equipos y el Panel de Control. De esta forma aprendemos a realizar tareas básicas como la planificación de tareas en el sistema, monitorizar los eventos y el rendimiento de los recursos hardware disponible, ver qué servicios o dispositivos físicos se encuentran activos, o administrar el software instalado o los usuarios del sistema, entre otras.

ADMINISTRACIÓN DE EQUIPOS

Dentro de la categoría Administración de equipos vamos a incluir todas las operaciones administrativas y de gestión que es posible llevar a cabo relacionadas con nuestro sistema operativo, Windows 8, y el hardware de nuestro equipo sobre el que se encuentra instalado. Para acceder a la aplicación que nos permite realizar estas actividades, el Administrador de equipos, hacemos clic con el botón derecho sobre nuestra Pantalla de Inicio. Nos aparecerá una barra inferior con un botón en la parte derecha denominado Todas las Aplicaciones (ver figura 4-1). Si hacemos clic en este botón iremos a una nueva pantalla en la que se nos presentan todas las aplicaciones y utilidades instaladas en el sistema.
Barra inferior con el botón Todas las aplicaciones
Abrir la utilidad de Administración de equipos.

HERRAMIENTAS DEL SISTEMA

Comenzamos el repaso de las actividades que podemos llevar a cabo dentro de esta utilidad con la categoría Herramientas del Sistema. Este grupo incluye herramientas y utilidades que están relacionadas con la actividad del sistema operativo y los dispositivos hardware instalados en el equipo. En la Figura 4-4 podemos ver las subcategorías que incluye a su vez Herramientas del sistema, desplegadas haciendo clic en los enlaces del propio menú del Administrador: Programador de tareas, Visor de eventos, Carpetas compartidas, Rendimiento y Administrador de dispositivos.
Categoría Herramientas del sistema en el Administrador de equipos.

ALMACENAMIENTO

Para trabajar y manipular las unidades de disco de nuestro equipo de forma más detallada disponemos de la categoría Almacenamiento, que contiene la herramienta Administración de discos (Figura 4-17). El Administrador de discos lo vamos a ver en profundidad en el siguiente capítulo de esta guía, Sistema de ficheros, ya que a través del mismo vamos a realizar las operaciones fundamentales sobre las unidades de disco como formatear, administrar las particiones del sistema, ampliar y reducir volúmenes, etc.

SERVICIOS Y APLICACIONES

Terminamos con el Administrador de equipos analizando en qué consiste otra de las categorías importantes: Servicios y Aplicaciones. Esta a su vez dispone de dos subcategorías. La primera, Servicios, es la más importante pues gracias a ella podemos ver un listado de todos los servicios disponibles en el sistema (por ejemplo los cortafuegos de Windows, las conexiones de red, los protocolos de cliente Web o la configuración de escritorio remoto). Para cada servicio, además de su nombre, tenemos una breve descripción, cuál es su estado (Iniciado o no), y cómo es iniciado (de forma Manual o Automática, y como sistema local o servicio local). Podemos exportar esta lista por ejemplo a un fichero de texto para salvarla y, lo que es muy importante, ver las propiedades y manipular el estado de los servicios (Iniciar, Detener, Pausa, Reanudar, Reiniciar), actualizarlo, etc…
A continuación vemos el otro componente fundamental a la hora de configurar y administrar nuestro sistema operativo Windows como usuarios, el Panel de control.

PANEL DE CONTROL

Para abrir el Panel de control, el camino más rápido es abrir el menú contextual de la Pantalla de Inicio, haciendo clic con el botón derecho sobre la pantalla y seleccionando la opción Todas las aplicaciones. Cuando nos aparezcan en pantalla, tan solo tenemos que ir a la zona Sistema de Windows y hacer clic con el botón izquierdo sobre el icono Panel de Control. Se nos abrirá una nueva ventana en la zona de Escritorio. Como vamos a ver en las siguientes líneas el Panel de control, a diferencia del Administrador de equipos, nos permite configurar por ejemplo los usuarios que tienen acceso al sistema, la seguridad del mismo, el estado y la configuración de la conexión a Internet o la instalación de elementos tanto hardware como software. El Panel de control se encuentra estructurado en un menú denominado Ajustar la configuración del equipo en el cual las diferentes utilidades y herramientas son agrupadas en ocho categorías: Sistema y seguridad, Redes e Internet, Hardware y sonido, Programas, Cuentas de usuario y protección infantil, Apariencia y personalización, Reloj, idioma y región y Accesibilidad (véase la Figura 4-19) .Junto a cada una de ellas son presentados unos enlaces a las tareas más importantes disponibles.

HARDWARE Y SONIDO

Si hacemos clic en Hardware y sonido podemos ver de un vistazo las operaciones que es posible llevar a cabo dentro de esta categoría (Figura 4-20). Fundamentalmente están relacionadas con los dispositivos instalados en nuestro equipo, íntimamente relacionadas con las vistas para el Administrador de dispositivos en el Administrador de equipos.

PROGRAMAS

En Programas podemos trabajar con tres grupos de actividades: Programas y características, Programas predeterminados y Gadgets de escritorio. Los gadgets son pequeñas aplicaciones que pueden ser integradas en nuestro escritorio, ya han sido comentados en el capítulo anterior. Son útiles para tener a mano cierta información a la que es necesario acceder continuamente. Son herramientas muy sencillas y por lo general simples: un calendario, el consumo de memoria y procesador en tiempo real, un post-it en el que tomar notas, etc. Ahora vamos a ver cómo trabajar con el resto de elementos software de nuestro equipo desde la categoría Programas














Protocolos de red



Protocolos de red

(e-ducativa)Un protocolo de red es un conjunto de normas que permite la comunicación entre ordenadores, estableciendo la forma de identificación de éstos en la red, la forma de transmisión de los datos y la forma en que la información debe procesarse. Los protocolos pueden estar implementados mediante hardware (tarjetas de red), software (drivers), o una combinación de ambos.
TCP/IP es un conjunto de protocolos de red en el cual se basa Internet, siendo los más conocidos los dos que le dan nombre: TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet).
El protocolo IP se encarga de repartir los paquetes de información etiquetados. Como ocurre con IPX, IP es un servicio que no garantiza la recepción del paquete. Permite llevar los datos de un ordenador a otro, sin necesidad de que exista una conexión directa, ya que cada paquete lleva incluida la dirección del remitente y del destinatario, por lo que puede llegar a término moviéndose por distintas redes, dirigido por enrutadores.
El protocolo TCP es el que se encarga del transporte de los paquetes. En el ordenador de origen se encarga de la creación de los paquetes, su secuencia, su identificación, del control de errores y su envío. En el ordenador de destino se encarga de recopilar los datagramas, de ordenarlos secuencialmente y de solicitar al ordenador de origen que reenvíe aquellos que se hayan extraviado o hayan llegado dañados, encargándose también al final de reconstruir los datos con los datagramas recibidos. El sistema es muy flexible y eficaz.

Capas de protocolo y el modelo de Interconexión de Sistemas Abiertos

(ORACLE)La mayoría de los conjuntos de protocolos de red se estructuran como series de capas, que en ocasiones se denominan pila de protocolos. Cada capa está diseñada para una finalidad específica. Cada capa existe tanto en los sistemas de envío como en los de recepción. Una capa específica de un sistema envía o recibe exactamente el mismo objeto que envía o recibe elproceso equivalente de otro sistema. Estas actividades tienen lugar independientemente de las actividades de las capas por encima o por debajo de la capa que se está considerando. Básicamente, cada capa de un sistema actúa independientemente de las demás capas del mismo sistema. Cada capa actúa en paralelo con la misma capa en otros sistemas.

Modelo de referencia OSI

La mayoría de los conjuntos de protocolos de red se estructuran en capas. La Organización Internacional para la Estandarización (ISO) ha diseñado el modelo de referencia de Interconexión de Sistemas Abiertos (OSI) que utiliza capas estructuradas. El modelo OSI describe una estructura con siete capas para las actividades de red. Cada capa tiene asociados uno o más protocolos. Las capas representan las operaciones de transferencia de datos comunes a todos los tipos de transferencias de datos entre las redes de cooperación.
El modelo OSI enumera las capas de protocolos desde la superior (capa 7) hasta la inferior (capa 1). La tabla siguiente muestra el modelo.
Tabla 1-1 Modelo de referencia de Interconexión de Sistemas Abiertos
N.º de capa
Nombre de capa
Descripción
7
Aplicación
Se compone de los servicios y aplicaciones de comunicación estándar que puede utilizar todo el mundo.
6
Presentación
Se asegura de que la información se transfiera al sistema receptor de un modo comprensible para el sistema.
5
Sesión
Administra las conexiones y terminaciones entre los sistemas que cooperan.
4
Transporte
Administra la transferencia de datos. Asimismo, garantiza que los datos recibidos sean idénticos a los transmitidos.
3
Red
Administra las direcciones de datos y la transferencia entre redes.
2
Vínculo de datos
Administra la transferencia de datos en el medio de red.
1
Física
Define las características del hardware de red.
El modelo de referencia OSI define las operaciones conceptuales que no son exclusivas de un conjunto de protocolos de red particular. Por ejemplo, el conjunto de protocolos de red OSI implementa las siete capas del modelo OSI. TCP/IP utiliza algunas de las capas del modelo OSI. TCP/IP también combina otras capas. Otros protocolos de red, como SNA, agregan una octava capa.

Modelo de arquitectura del protocolo TCP/IP

El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas desde la capa superior (aplicación) hasta la capa inferior (red física).
Tabla 1-2 Pila de protocolo TCP/IP
Ref. OSI N.º de capa
Equivalente de capa OSI
Capa TCP/IP
Ejemplos de protocolos TCP/IP
5,6,7
Aplicación, sesión, presentación
Aplicación
NFS, NIS, DNS, LDAP, TELNETFTPRLOGINRSHRCP, RIP, RDISC, SNMP Y OTROS.
4
Transporte
Transporte
TCP, UDP, SCTP
3
Red
Internet
IPv4, IPv6, ARP, ICMP
2
Vínculo de datos
Vínculo de datos
PPP, IEEE 802.2
1
Física
Red física
Ethernet (IEEE 802.3), Token Ring, RS-232, FDDI y otros.
La tabla muestra las capas de protocolo TCP/IP y los equivalentes del modelo OSI. También se muestran ejemplos de los protocolos disponibles en cada nivel de la pila del protocolo TCP/IP. Cada sistema que participa en una transacción de comunicación ejecuta una única implementación de la pila del protocolo.

Capa de red física

La capa de red física especifica las características del hardware que se utilizará para la red. Por ejemplo, la capa de red física especifica las características físicas del medio de comunicaciones. La capa física de TCP/IP describe los estándares de hardware como IEEE 802.3, la especificación del medio de red Ethernet, y RS-232, la especificación para los conectores estándar.

Capa de vínculo de datos

La capa de vínculo de datos identifica el tipo de protocolo de red del paquete, en este caso TCP/IP. La capa de vínculo de datos proporciona también control de errores y estructuras. Algunos ejemplos de protocolos de capa de vínculo de datos son las estructuras Ethernet IEEE 802.2 y Protocolo punto a punto (PPP).

Capa de Internet

La capa de Internet, también conocida como capa de red o capa IP, acepta y transfiere paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP).
Protocolo IP
El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte más significativa del conjunto TCP/IP. El protocolo IP se encarga de:
·         Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo IP. Cómo diseñar un esquema de direcciones IPv4 introduce las direcciones IPv4 y Descripción general de las direcciones IPv6 las direcciones IPv6.
·         Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar un paquete, basándose en la dirección IP del sistema receptor.
·          Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas como datagramas. Puede ver una descripción completa de los datagramas en Capa de Internet: preparación de los paquetes para la entrega.
·         Fragmentación: Si un paquete es demasiado grande para su transmisión a través del medio de red, el protocolo IP del sistema de envío divide el paquete en fragmentos de menor tamaño. A continuación, el protocolo IP del sistema receptor reconstruye los fragmentos y crea el paquete original.
Oracle Solaris admite los formatos de direcciones IPv4 e IPv6, que se describen en este manual. Para evitar confusiones con el uso del Protocolo de Internet, se utiliza una de las convenciones siguientes:
·         Cuando se utiliza el término "IP" en una descripción, ésta se aplica tanto a IPv4 como a IPv6.
·         Cuando se utiliza el término "IPv4" en una descripción, ésta sólo se aplica a IPv4.
·         Cuando se utiliza el término "IPv6" en una descripción, ésta sólo se aplica a IPv6.
Protocolo ARP
El protocolo de resolución de direcciones (ARP) se encuentra conceptualmente entre el vínculo de datos y las capas de Internet. ARP ayuda al protocolo IP a dirigir los datagramas al sistema receptor adecuado asignando direcciones Ethernet (de 48 bits de longitud) a direcciones IP conocidas (de 32 bits de longitud).
Protocolo ICMP
El protocolo de mensajes de control de Internet (ICMP) detecta y registra las condiciones de error de la red. ICMP registra:
·         Paquetes soltados: Paquetes que llegan demasiado rápido para poder procesarse.
·         Fallo de conectividad: No se puede alcanzar un sistema de destino.
·         Redirección: Redirige un sistema de envío para utilizar otro enrutador.
Capa de transporte
La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al intercambiar la confirmación de la recepción de los datos y retransmitir los paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los protocolos de capa de transporte de este nivel son el Protocolo de control de transmisión (TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de transmisión para el control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y fiable. UDP proporciona un servicio de datagrama poco fiable.
Protocolo TCP
TCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas físicamente. TCP envía los datos en un formato que se transmite carácter por carácter, en lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo siguiente:
·         Punto de partida, que abre la conexión.
·         Transmisión completa en orden de bytes.
·         Punto de fin, que cierra la conexión.
TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene múltiples parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus procesos correspondientes en el sistema receptor.
TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se considera un protocolo fiable orientado a la conexión.
Protocolo SCTP
SCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece los mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el sistema transmisor y receptor se denomina asociación. Los datos de la asociación se organizan en bloques. Dado que el protocolo SCTP admite varios hosts, determinadas aplicaciones, en especial las que se utilizan en el sector de las telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.
Protocolo UDP
UDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones entre los hosts transmisores y receptores. Dado que el protocolo UDP elimina los procesos de establecimiento y verificación de las conexiones, resulta ideal para las aplicaciones que envían pequeñas cantidades de datos.
Capa de aplicación
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:
·         Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
·         Comandos UNIX "r", como rlogin o rsh.
·         Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).
·         Servicios de directorio (LDAP).
·         Servicios de archivos, como el servicio NFS.
·         Protocolo simple de administración de red (SNMP), que permite administrar la red.
·         Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol).
Servicios TCP/IP estándar
·         FTP y FTP anónimo: el protocolo de transferencia de archivos (FTP) transfiere archivos a una red remota y desde ella. El protocolo incluye el comando ftp y el daemon in.ftpd.FTP permite a un usuario especificar el nombre del host remoto y las opciones de comandos de transferencia de archivos en la línea de comandos del host local. El daemon in.ftpddel host remoto administra las solicitudes del host local. A diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema operativo basado en UNIX. Para realizar una conexión ftp, el usuario debe iniciar sesión en un sistema remoto, aunque éste se haya configurado para permitir FTP anónimo.
Puede obtener una gran cantidad de material de servidores FTP anónimos conectados a Internet. Las universidades y otras instituciones configuran estos servidores para ofrecer software, trabajos de investigación y otra información al dominio público. Al iniciar sesión en este tipo de servidor, se utiliza el nombre de inicio de sesión anonymous, que da nombre al "servidor FTP anónimo"
Telnet: el protocolo Telnet permite la comunicación entre los terminales y los procesos orientados a los terminales de una red que ejecuta TCP/IP. Este protocolo se implementa como programa telnet en los sistemas locales y como daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario a través de la cual se pueden comunicar dos hosts carácter por carácter o línea por línea. Telnet incluye un conjunto de comandos que se documentan de forma detallada en la página del comando man telnet(1).
·         TFTP: el protocolo de transferencia de archivos trivial (tftp) ofrece funciones similares a ftp, pero no establece la conexión interactiva de ftp. Como consecuencia, los usuarios no pueden ver el contenido de un directorio ni cambiar directorios. Los usuarios deben conocer el nombre completo del archivo que se va a copiar. La página del comando man tftp describe el conjunto de comandos tftp.
Comandos UNIX "r"
Los comandos UNIX "r" permiten a los usuarios ejecutar comandos en sus equipos locales que se ejecutan en el host remoto. Estos comandos incluyen:
·         rcp
·         rlogin
·         rsh
Encontrará instrucciones sobre estos comandos en las páginas del comando man rcp(1)rlogin(1) y rsh(1).
Servicios de nombres
Oracle Solaris proporciona los siguientes servicios de nombres:
·         DNS: El sistema de nombre de dominio (DNS) es el servicio de nombres que proporciona Internet para las redes TCP/IP. DNS proporciona nombres de host al servicio de direcciones IP. También actúa como base de datos para la administración del correo.
·         Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló para equipos UNIX autónomos y posteriormente se adaptó para el uso en red. Muchos de los antiguos sistemas operativos y equipos UNIX siguen utilizando este sistema, pero no resulta adecuado para redes complejas de gran tamaño.
·         NIS: El Servicio de información de la red (NIS) se desarrolló independientemente de DNS y tiene un enfoque ligeramente distinto. Mientras que DNS trata de facilitar la comunicación con el uso de nombres de equipos en lugar de direcciones IP numéricas, NIS se centra en facilitar la administración de la red al proporcionar control centralizado sobre distintos tipos de información de red. NIS almacena información sobre los nombres de equipo y las direcciones, los usuarios, la red y los servicios de red. La información de espacio de nombres NIS se almacena en asignaciones NIS. Servicio de directorios
Servicios de archivos
El protocolo de capa de aplicación NFS proporciona servicios de archivos para Oracle Solaris..


Administración de la red
El Protocolo simple de administración de red (SNMP) permite ver la distribución de la red y el estado de los equipos clave. SNMP también permite obtener estadísticas de red complejas del software basado en una interfaz gráfica de usuario (GUI). Muchas compañías ofrecen paquetes de administración de red que implementan SNMP.
Protocolos de enrutamiento
Los protocolos RIP y RDISC son dos protocolos de enrutamiento disponibles para las redes TCP/IP. 

Puertos lógicos de red

(PEDRA, 2009)En TCP/IP y redes UDP, un puerto es un punto final a una conexión lógica y el medio por el que un programa cliente se comunica con un programa específico en una computadora en una red. Algunos puertos tienen números preasignados a ellos por la IANA.
Los números de puertos van desde el 0 al 65536, pero sólo los puertos del 0 al 1024 están reservados para servicios privilegiados.
Esta lista de números de puertos especifica el puerto usado por el puerto del servidor como puerto de contacto.
Para la lista completa de puertos, ver la tabla Port Numbers de IANA
Puerto
Descripción
1
TCP Port Service Multiplexer (TCPMUX)
5
Remote Job Entry (RJE)
7
Protocolo Echo (Responde con eco a llamadas remotas)
9
Protocolo Discard (Elimina cualquier dato que recibe)
13
Daytime (Fecha y hora actuales)
17
Quote of the Day (Cita del Día)
18
Message Send Protocol (MSP)
19
Protocolo Chargen, Generador de caractéres
20
FTP — Datos
21
FTP — Control
22
SSH, scp, SFTP – Remote Login Protocol
23
Telnet
25
Simple Mail Transfer Protocol (SMTP)
29
MSG ICP
37
Time
42
Host Name Server (Nameserv)
43
WhoIs
49
Login Host Protocol (Login)
53
Domain Name System (DNS)
66
Oracle SQLNet
67
BOOTP (BootStrap Protocol) (Server), también usado por DHCP
68
BOOTP (BootStrap Protocol) (Client), también usado por DHCP
69
Trivial File Transfer Protocol (TFTP)
70
Gopher Services
79
Finger
80
HTTP
88
Agente de autenticación Kerberos
103
X.400 Standard
107
Remote Telnet Service
108
SNA Gateway Access Server
109
POP2
110
POP3
115
Simple File Transfer Protocol (SFTP)
118
SQL Services
119
Newsgroup (NNTP)
123
NTP
137
NetBIOS Name Service
138
NetBIOS Datagram Service
139
NetBIOS Session Service
143
Internet Message Access Protocol (IMAP)
156
SQL Server
161
SNMP
162
SNMP-trap
177
XDMCP (Protocolo de gestión de displays en X11)
179
Border Gateway Protocol (BGP)
190
Gateway Access Control Protocol (GACP)
194
Internet Relay Chat (IRC)
197
Directory Location Service (DLS)
209
Quick Mail Protocol
217
dBASE Unix
389
Lightweight Directory Access Protocol (LDAP)
396
Novell Netware over IP
443
HTTPS
444
Simple Network Paging Protocol (SNPP)
445
Microsoft-DS (Active Directory, compartición en Windows, gusano Sasser, Agobot)
458
Apple QuickTime
500
IPSec ISAKMP, Autoridad de Seguridad Local
512
exec
513
login
514
syslog usado para logs del sistema
515
Printer
520
RIP
522
Netmeeting
531
Conference
546
DHCP Client
547
DHCP Server
563
SNEWS
569
MSN
631
CUPS: sistema de impresión de Unix
666
identificación de Doom para jugar sobre TCP
992
Telnet SSL
993
IMAP4 SSL
995
POP3 SSL
1080
Socks Proxy
1352
IBM Lotus Notes/Domino RCP
1433
Microsoft-SQL-Server
1434
Microsoft-SQL-Monitor
1494
Citrix MetaFrame Cliente ICA
1512
WINS
1521
Oracle listener
1701
Enrutamiento y Acceso Remoto para VPN con L2TP
1723
Enrutamiento y Acceso Remoto para VPN con PPTP
1761
Novell Zenworks Remote Control utility
1863
MSN Messenger
2049
NFS
2082
CPanel
2086
WHM (Web Host Manager)
2427
Cisco MGCP
3000
Calista IP phone (saliente)
3030
NetPanzer
3128
Squid Proxy
3306
MySQL
3389
Microsoft Terminal Server
3396
Novell agente de impresión NDPS
3690
SubVersion
4099
AIM Talk
4662
eMule
4672
eMule
4899
RAdmin
5000
UPNP (Universal plug-and-play)
5060
SIP (Session Initiation Protocol)
5190
Calista IP phone (entrante)
5222
XMPP/Jabber: conexión de cliente
5223
XMPP/Jabber: puerto por defecto para conexiones de cliente SSL
5269
XMPP/Jabber: conexión de servidor
5432
PostgreSQL
5500
VNC (Virtual Network Computing)
5517
Setiqueue proyecto SETI@Home
5631
pcAnyWhere (host)
5632
pcAnyWhere (host)
5400
VNC (Virtual Network Computing)
5500
VNC (Virtual Network Computing)
5600
VNC (Virtual Network Computing)
5700
VNC (Virtual Network Computing)
5800
VNC (Virtual Network Computing)
5900
VNC (Virtual Network Computing)
6000
X11 usado para X-windows
6112
Blizzard Entertainment
6129
Dameware: Software conexión remota
6346
Gnutella
6347
Gnutella
6348
Gnutella
6349
Gnutella
6350
Gnutella
6355
Gnutella
6667
IRC
6881
BitTorrent: puerto por defecto
6891-6900
MSN Messenger (archivos)
6901
MSN Messenger (voz)
6969
BitTorrent: puerto de tracker
7100
Servidor de Fuentes X11
8000
Shoutcast
8080
HTTP alternativo al puerto 80. También Tomcat default
8118
privoxy
8291
routers Microtik
9009
Pichat peer-to-peer chat server
9898
Dabber (troyano)
10000
Webmin (Administración remota web)
12345
Netbus (troyano)
19226
Puerto de comunicaciones de Panda Agent
20000-20019
ICQ
28800-29000
MSN Game Zone
31337
Back Orifice (troyanos)

Puerto de red: concepto

(blogspot)Un puerto de red es una interfaz para comunicarse con un programa a través de una red. Un puerto suele estar numerado. La implementación del protocolo en el destino utilizará ese número para decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite que una máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes.
Los números de puerto se indican mediante una 
palabra, 2 bytes (16 bits), por lo que existen 65535. Podemos usar cualquiera de ellos para cualquier protocolo, no obtante existe un organo, la IANA, encargado de la asignación de los mismos, el cual creó tres categorías:

1.    Los puertos inferiores al 1024; son puertos reservados para el sistema operativo y usados por "protocolos bien conocidos", si queremos usar uno de estos puertos tendremos que arrancar el servicio que los use teniendo permisos de administrador.
2.    Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal); son denominados "registrados" y pueden ser usados por cualquier aplicación, existe una lista publica en la web del IANA donde ver que protocolo usa cada uno de ellos.
3.    Los comprendidos entre los números 49152 (C000 en hexadecimal) y 65535 (FFFF en hexadecimal); son denominados dinamico o privados porque son los usados por el sistema operativo cuando una aplicación tiene que conectarse a un servidor y por tanto necesita un puerto por donde salir.

Internet para todos
Es una manera de impulsar o dar acceso a internet a sectores que lo necesitan o lugares generales como parques, hospitales, aeropuertos, y de esta manera las personas puedan comunicarse con los demás.
Importancia del internet para todos
Esta es importante ya que de esta manera se brindara internet a personas con escasos recursos o para los que lo necesiten asi las personas estarán conectadas siempre.
Relación del internet para todos y el internet de las cosas
La relación es que el internet para todos hace referencia a las personas que usan o estarían usando a mayor cantidad y poco tiempo. El internet de la cosas son todos los dispositivos u aparatos que se usan en la vida diaria.

Bibliografía

blogspot. (s.f.). Recuperado el 4 de 12 de 2015, de blogspot: http://ayudas-it.blogspot.com/2009/09/puerto-de-red-concepto.html
e-ducativa. (s.f.). Recuperado el 4 de 12 de 2015, de e-ducativa: http://e-ducativa.catedu.es/44700165/aula/archivos/repositorio/1000/1062/html/2_protocolos_de_red.html
ORACLE. (s.f.). Recuperado el 4 de 12 de 2015, de ORACLE: https://docs.oracle.com/cd/E24842_01/html/820-2981/ipov-6.html
PEDRA, M. (09 de 08 de 2009). MARCELO PEDRA . Recuperado el 4 de 12 de 2015, de MARCELO PEDRA : http://www.marcelopedra.com.ar/blog/2009/08/09/tabla-de-puertos-tcp/