viernes, 29 de septiembre de 2017

TALLER # 3 - DIRECCIONAMIENTO IP

  1. Rango de las direcciones IP (clases de direcciones IP con su respectivo rango)
    Resultado de imagen para Rango de las direcciones IP (clases de direcciones IP con su respectivo rango)
    En una dirección de Clase A, el primer octeto es la parte de la red, así que el ejemplo de Clase A en la Figura 1 tiene una dirección de red principal de 1.0.0.0 - 127.255.255.255. Los octetos 2,3, y 4 (los 24 bits siguientes) son para que el administrador de la red divida en subredes y hosts como estime conveniente. Las direcciones de Clase A se utilizan para redes que tienen más de 65.536 hosts (en realidad,¡ hasta 16.777.214 hosts!).En una dirección de Clase B, los dos primeros octetos son la parte de la red, así que el ejemplo de Clase B en la Figura 1 tiene una dirección de red principal de 128.0.0.0 - 191.255.255.255. Los octetos 3 y 4 (16 bits) son para subredes locales y hosts. Las direcciones de clase B se utilizan para redes que tienen entre 256 y 65534 hosts. En una dirección de la Clase C, los tres primeros octetos son la parte de la red. El ejemplo del C de la clase en el cuadro 1 tiene una dirección de red principal de 192.0.0.0 - 223.255.255.255. El octeto 4 (8 bits) es para subredes locales y hosts, perfecto para redes con menos de 254 hosts.
  2. Rango para direcciones IP privadas Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).
  3. Métodos asignar una dirección IP Asignación manual: El servidor proporciona una dirección IP específica seleccionada para un cliente DHCP concreto. La dirección no se puede reclamar ni asignar a otro cliente.Asignación automática o permanente: El servidor proporciona una dirección IP que no tenga vencimiento, con lo cual se asocia de forma permanente con el cliente hasta que se cambie la asignación o el cliente libere la dirección.Asignación dinámica: El servidor proporciona una dirección IP a un cliente que la solicite, con un permiso para un periodo específico. Cuando venza el permiso, la dirección volverá al servidor y se podrá asignar a otro cliente. El periodo lo determina el tiempo de permiso que se configure para el servidor.
  4. Tipos de IP (versiones)MODELO TCP/IP by Nicolas Barone 2064 views.Direcciones IPv4 e IPv6 by Norma Ortiz-Rodri...Rangos de IPs Públicas y Privadas by Victor Caleb Cant...Protocolos de enrutamiento by JOHN BONILLA 58346 views.Ventajas Y Desventajas Del Tcp by Rene Gonzalez 27012 views.Direccion ip by elizabeth 23090 views.
  5. Que es una Dirección MAC (Explicar)
    En las redes de computadoras, la dirección MAC (siglas en inglés de Media Access Control) es un identificador de 48 bits (6 bloques de dos caracteres hexadecimales (4 bits)) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (primeros 24 bits) utilizando el organizationally unique identifier.

miércoles, 27 de septiembre de 2017

TALLER 2 MODELO OSI - PROTOCOLO TCP/IP

  1. Que es el Modelo OSI y el Protocolo TCP/IP
    El modelo OSI (Open Systems Interconnection) (ISO/IEC 7498-1) es un producto del esfuerzo de Open Systems Interconnection en la Organización Internacional de Estándares.
    Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. 
  2. Cuales son las capas del Modelo OSI, Explicar cada capa

    Capa 1: Física

    La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, define la relación entre un dispositivo y un medio de transmisión, como un cable de cobre o de fibra óptica. Esto incluye el layout de los pins, voltajes, impedancia de las líneas, especificaciones de los cables, hubs, repetidores, adaptadores de red y más.
    Las funciones principales son:
    Establecimiento y terminación de una conexión a un medio de comunicación.
    Participación en el proceso por el cual los recursos de comunicación son compartidos efectivamente entre múltiples usuarios.
    Modulación o conversión entre la representación de datos digitales en el equipo del usuario y las señales correspondientes transmitidas a través de un canal de comunicación. Éstas son señales operando a través de un cable físico (cobre o fibra óptica) o sobre un enlace de radio.

    Capa 2: Capa de enlace de datos

    La capa de enlace de datos provee los medios funcionales y de procedimiento para transferir información entre entidades de red y para detectar y posiblemente corregir errores que puedan ocurrir en la capa física.
    Las siguientes son funciones de la capa de enlace de datos:
    • Framing
    • Direccionamiento físico
    • Control de flujo
    • Control de errores
    • Control de acceso
    • Media Access Control (MAC)

    Capa 3: Red

    La capa de red provee los medios funcionales y de procedimiento  para transferir secuencias de datos de diferente longitud de un host origen en una red a un host destino en una red diferente (en contraste a la capa de enlace de datos que conecta host en la misma red), mientras mantiene calidad de servicio pedida por la capa de transporte. La capa de red realiza funciones de ruteo. Los routers trabajan en esta capa, enviando datos a través de la red extendida y haciendo posible el Internet.

    Capa 4: Transporte

    La capa de transporte provee una transferencia de datos transparente para el usuario final, provee un servicio de transferencia de datos confiable para las capas de más arriba. La capa de transporte controla la confianza de un enlace dado a través del control de flujo, segmentación, y control de errores. Algunos protocolos son estado- y conexión-orientados. Esto significa que la capa de transporte puede mantener un seguimiento de los segmentos y retransmitir los que fallan. La capa de transporte también provee una confirmación de que la transmisión de datos ha sido exitosa y envía los siguientes datos si no ocurrieron errores.

    Capa 5: Sesión

    La capa de sesión controla los diálogos (conexiones) entre computadoras. Establece, administra y termina las conexiones entre las aplicaciones locales y remotas. Provee operaciones full-duplex, half-duplex y simplex, establece checkpoints, etc. El modelo OSI hace a esta capa responsable del cierre de sesiones correctas, que es una propiedad del protocolo de control de transmisión (TCP), y también del checkpoint de sesiones y recuperación, que no es usada habitualmente en el Internet Protocol Suite. La capa de sesión es implementada comunmente en aplicaciones con ambientes que usan llamadas de procedimientos remotos.

    Capa 6: Presentación

    La capa de presentación establece contexto entre entidades de la capa de aplicación, en los cuales las entidades de capas de más arriba pueden usar sintáxis diferentes y semánticas si el servicio de presentación provee un mapeo entre ellas. Si el mapeo está disponible, las unidades de datos de servicios de presentación son encapsuladas en unidades de datos del protocolo de sesión, y pasado bajo la pila.
    Esta capa provee independencia de representación de datos (ej. cifrado) mediente la traducción ente los formatos de aplicación y red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Esta capa da formato y cifra los datos que serán enviados a través de la red.

    Capa 7: Aplicación

    La capa de aplicación es la más cercana al usuario final, lo que significa que la capa de aplicación del modelo OSI y el usuario interactúan directamente con la aplicación de software. Esta capa interactua con aplicaciones de software que implementan un componente de comunicación. Estos programas caen fuera del enfoque del model OSI.

  3. Cuales son las capas del Protocolo TCP/IP, Explicar cada capa

    Capa 1: Físico

    El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.

    Capa 2: Enlace de datos

    El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.

    Capa 3: Internet

    Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
    Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.

    Capa 4: Transporte

    Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos.
    Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).

    Capa 5: Aplicación

    El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.
    Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.
  4. Que es una Dirección IPUna dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizando la red.
  5. Cuales son los Tipos de IP (Privada y Pública) Explicar

    IP Pública

    Es la que tiene asignada cualquier equipo o dispositivo conectado de forma directa a Internet.
    Algunos ejemplos son: los servidores que alojan sitios web como Google, los router o modems que dan a acceso a Internet, otros elementos de hardware que forman parte de su infraestructura, etc.

    IP Privada

    Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. En general, en redes que no sean la propia Internet y utilicen su mismo protocolo (el mismo "idioma" de comunicación).

miércoles, 20 de septiembre de 2017

Taller 1 Redes


  1. Que es Internet
    Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información. 
  2. Tipos de Redes: Lan Man, y Wan.
    LAN: 
    Si una red está formada por más de un ordenador, esta recibe el nombre de Local Area Network (LAN). Una red local de tales características puede incluir a dos ordenadores en una vivienda privada o a varios miles de dispositivos en una empresa.
    Local Area Network
    MAN: 
    La Metropolitan Area Network (MAN) o red de área metropolitana es una red de telecomunicaciones de banda ancha que comunica varias redes LAN en una zona geográficamente cercana.
    Resultado de imagen para red man
    WAN: 
    Mientras que las redes Metropolitan Area Networks comunican puntos que se encuentran cerca unos de los otros en regiones rurales o en zonas de aglomeraciones urbanas, las Wide Area Networks (WAN) o redes de área amplia se extienden por zonas geográficas como países o continentes.
    Resultado de imagen para red wan
  3. Dispositivos de Red: Nic, Modem, Switch, Router, Servidor, Firewall, Hub, Repetidor, Puente.
  • NIC: se denomina a la tarjeta de red que se encarga de servir como interfaz de ethernet entre el medio fisico y el equipo.
  • Modem: Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.
  • Switch: es un dispositivo digital de lógica de interconexión de redes de computadoresque opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manerasimilar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MACde destino de las tramasen la red.
  • Router:  es un dispositivo que permite conectar uno o varios equiposo incluso una red de área local (LAN).
  • Servidor: Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. 
  • Firewall: es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.
  • Hub:es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.
  • Repetidor: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
  • Puente: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
    4. Medios de transmisión:
    Cobre: es el más comúnmente instalado de dispositivo a dispositivo. A cada lugar del usuario le pertenece un conector para proveer la interfase del usuario, la interfase debe estar puesta cortando el cable e instalando un conector tipo “T” en las estaciones y un dispositivo que indique la terminación del segmento (terminador).
    Fibra óptica : El cable de fibra óptica está hecho de un vidrio conductor de luz rodeado de más vidrio llamado cubierta, el centro provee el camino de la luz o la guía de ondas mientras que la cubierta está compuesta de capas que varían el efecto del vidrio reflector, la cubierta del vidrio esta diseñada para refractar el regreso de la luz al centro.Inalámbricos: Los medios inalámbricos transmiten y reciben señales electromagnéticas sin un conductor óptico o eléctrico, técnicamente, la atmósfera de la tierra provee el camino físico de datos para la mayoría de las transmisiones inalámbricas.

    5.
    Que es un ISP ISP: estos servicios guardan relación con otorgar el acceso a Internet a través de una línea telefónica. 

miércoles, 12 de julio de 2017

Tecnologias


¿Que es la ciencia?

Rama del saber humano constituida por el conjunto de conocimientos objetivos y verificables sobre una materia determinada que son obtenidos mediante la observación y la experimentación, la explicación de sus principios y causas y la formulación y verificación de hipótesis y se caracteriza.

¿Que es la tecnología?

Es el conjunto de conocimientos con las que el hombre desarrolla un mejor entorno, más saludable, agradable y sobre todo cómodo para la optimización de la vida. La tecnología combina la técnica de mejoramiento de un espacio con las distintas revoluciones que se han suscitado en los últimos siglos, específicamente hablando de la revolución industrial.

¿Que es un invento?

Invento o invención (del latín invenire, "encontrar" -véase también inventio) es un objeto, técnica o proceso que posee características novedosas y transformadoras. Sin embargo, algunas invenciones también representan una creación innovadora sin antecedentes en la ciencia o la tecnología que amplían los límites del conocimiento humano.

¿Que es un cientifico?

Un científico (del latín scientificus, ​ a su vez de scientia (conocimiento), y -fic, raíz apofonica de facis (hacer) es una persona que participa y realiza una actividad sistemática para adquirir nuevos conocimientos en el campo de las ciencias naturales, es decir, que realiza la investigacion cienbtifica. En un sentido más restringido, un científico es un individuo que utiliza el metodo cientifico; esta acepción fue acuñada por el teólogo, filósofo y hombre de ciencia William Whewell en 1840 en Philosophy of the Inductive Sciences ("Filosofía de las ciencias inductivas" en español). La persona puede ser un experto en una o más áreas de la ciencia.

El invento que mas me gusta y porque

La tablet: porque puedo hacer muchas mas cosas sin necesidad de estar en una biblioteca por ejemplo o de tener que ir a comprar un libro, puedo comunicarme con mis amigos y familiares con mayor facilidad,puedo ver peliculas sin necesidad de levantarme de mi cama y tener que comprarla.
Imagen relacionada

viernes, 19 de mayo de 2017

taller teórico núcleo S,O


  1. La parte más importante del Sistema Operativo se llama núcleo o kernell. Asigna tareas al procesador siguiendo un orden y administrando los tiempos que lleva cada tarea.
  2. ·      Organizar y administrar el hardware del equipo tanto en partes internas y periféricos. 
    ·      Gestiona los recursos del ordenador en sus niveles mas bajos.
    ·      Dispone de una interface (elemento que hace posible la fácil comunicación usuario maquina) liberando al usuario del conocimiento del hardware. 
    ·      Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse.
  3. 1.      En el primer nivel y más bajo, se encuentra el núcleo [kernel], que es el que tiene contacto directo con los circuitos electrónicos.

    2.      En el segundo se encuentran las rutinas que implementan los servicios que ofrece el Sistema Operativo, como el manejo de los discos, el monitor, teclado y la gestión de los procesos.

    3.      En el tercero se encuentran el gestor de la memoria y de archivos.

    4.      El cuarto, están los procesos que permiten la comunicación del usuario con el Sistema Operativo: el caparazón o Shell y las órdenes propias del Sistema Operativo. La comunicación sólo es posible entre los niveles inmediatamente superior e inferior.
  4.       nuevo
    listo
    ejecución
    espera
    terminado
  5. En informática, el nucleo es el programa informático que se asegura de: la  gestión del harware (procesador, periferico, memoria, forma de almacenamiento), la gestion de los distintos  programas informáticos (tareas) de una aparato y la comunicación entre los programas informaticos del hardware.

viernes, 28 de abril de 2017

Pregunta 1
SOFTWARE LIBRE
Es la denominación del software que ofrece libertad a los usuarios sobre el producto adquirido  y por escuna vez obtenido, podría ser usado modificado y retribuido independientemente.
SOFTWARE GRATUITO
Es que se recibe sin pagar efectivo, pero no puede ser cambiado, ni se puede arreglarlo por que no se tiene el acceso al código y sigue siendo poseedor, o sea que pertenece a la empresa o persona que lo invento.
SOFTWARE DE DOMINIO AL PUBLICO
Este no esta protegido por las leyes de derecho de autor y puede ser copiado  por  cualquier persona sin pagar.

Pregunta 2
La cantidad de particiones que podemos hacer de un tipo o de otro nos viene dado por el tipo de tabla de particiones que usemos. Por ejemplo, si usamos una tabla de particiones de MS-DOS podremos tener solamente 4 particiones primarias o bien 3 primarias+1 extendida. Si por el contrario usamos una tabla de particiones dvh podremos usar hasta 16 particiones primarias. 

Pregunta 3
El Master Boot Record (MBR) comprende los primeros 512 bytes de un dispositivo de almacenamiento. El MBR no es una partición; está reservada al cargador de arranque del sistema operativo y a la tabla de particiones del dispositivo de almacenamiento. El MBR puede llegar a ser eventualmente reemplazado por la GUID Partition Table (GPT), que es parte de la especificación de la Unified Extensible Firmware Interface .

Pregunta 4
FAT16:
En 1987 apareció lo que hoy se conoce como el formato FAT16. Se eliminó el contador de sectores de 16 bits. El tamaño de la partición ahora estaba limitado por la cuenta de sectores por clúster, que era de 8 bits. Esto obligaba a usar clusters de 32 KiB con los usuales 512 bytes por sector. Así que el límite definitivo de FAT16 se situó en los 2 GiB.
Esta mejora estuvo disponible en 1988 gracias a MS-DOS 4.0. Mucho más tarde, Windows NT aumentó el tamaño máximo del cluster a 64 kilobytes gracias al "truco" de considerar la cuenta de clusters como un entero sin signo. No obstante, el formato resultante no era compatible con otras implementaciones de la época, y además, generaba más fragmentación interna (se ocupaban clusters enteros aunque solamente se precisaran unos pocos bytes). Windows 98 fue compatible con esta extensión en lo referente a lectura y escritura. Sin embargo, sus utilidades de disco no eran capaces de trabajar con ella.


FAT32: fue la respuesta para superar el límite de tamaño de FAT16 al mismo tiempo que se mantenía la compatibilidad con MS-DOS en modo real. Microsoft decidió implementar una nueva generación de FATutilizando direcciones de cluster de 32 bits (aunque sólo 28 de esos bits se utilizaban realmente).
En teoría, esto debería permitir aproximadamente 268.435.538 clusters, arrojando tamaños de almacenamiento cercanos a los ocho terabytes. Sin embargo, debido a limitaciones en la utilidad ScanDisk de Microsoft, no se permite que FAT32 crezca más allá de 4.177.920 clusters por partición (es decir, unos 124 gigabytes). Posteriormente, Windows 2000 y XP situaron el límite de FAT32 en los 32 GiB. Microsoft afirma que es una decisión de diseño, sin embargo, es capaz de leer particiones mayores creadas por otros medios.
FAT32 apareció por primera vez en Windows 95 OSR2. Era necesario reformatear para usar las ventajas de FAT32. Curiosamente, DriveSpace 3 (incluido con Windows 95 y 98) no lo soportaba. Windows 98 incorporó una herramienta para convertir de FAT16 a FAT32 sin pérdida de los datos. Este soporte no estuvo disponible en la línea empresarial hastaWindows 2000.
El tamaño máximo de un archivo en FAT32 es 4 GiB (232−1 bytes), lo que resulta engorroso para aplicaciones de captura y edición de video, ya que los archivos generados por éstas superan fácilmente ese límite.


NTFS:
es un sistema de archivos de Windows NT incluido en las versiones deWindows 2000Windows XPWindows Server 2003Windows Server 2008Windows VistaWindows 7 y Windows 8. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativoOS/2, y también tiene ciertas influencias del formato de archivos HFSdiseñado por Apple
NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.
Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB).
Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MiB libres.

EXT2:
(second extended filesystem o "segundo sistema de archivos extendido") es un sistema de archivos para el kernel Linux. Fue diseñado originalmente por Rémy Card. La principal desventaja de ext2 es que no implementa el registro por diario (en inglés Journaling) que sí implementa su sucesor ext3, el cual es totalmente compatible. 
ext2 fue el sistema de ficheros por defecto de las distribuciones de LinuxRed Hat LinuxFedora Core y Debian hasta ser reemplazado recientemente por su sucesor ext3.
El sistema de ficheros tiene una tabla donde se almacenan los i-nodos. Un i-nodo almacena información del archivo (ruta o path, tamaño, ubicación física). En cuanto a la ubicación, es una referencia a un sector del disco donde están todas y cada una de las referencias a los bloques del archivo fragmentado. Estos bloques son de tamaño especificable cuando se crea el sistema de archivos, desde los 512 bytes hasta los 4KiB, lo cual asegura un buen aprovechamiento del espacio libre con archivos pequeños.
Los límites son un máximo de 2 terabytes de archivo, y de 4 para la partición.


 EXT3:
  (third extended filesystem o "tercer sistema de archivos extendido") es un sistema de archivos con registro por diario (journaling). Es el sistema de archivo más usado en distribuciones Linux, aunque en la actualidad está siendo remplazado por su sucesor, ext4
La principal diferencia con ext2 es el registro por diario. Un sistema de archivos ext3 puede ser montado y usado como un sistema de archivosext2. Otra diferencia importante es que ext3 utiliza un árbol binario balanceado (árbol AVL) e incorpora el asignador de bloques de disco Orlov.



EXT4: (fourth extended filesystem o «cuarto sistema de archivos extendido») es un sistema de archivos transaccional (en inglés journaling), anunciado el 10 de octubre de 2006 por Andrew Morton, como una mejora compatible de ext3. El 25 de diciembre de 2008 se publicó el kernel Linux2.6.28, que elimina ya la etiqueta de "experimental" de código de ext4. 
Las principales mejoras son:
  • Soporte de volúmenes de hasta 1024 PiB.
  • Soporte añadido de extent.
  • Menor uso del CPU.
  • Mejoras en la velocidad de lectura y escritura.
  •  
SWAP:
El espacio swap o de intercambio será normalmente una partición del disco, pero también puede ser un archivo. Los usuarios pueden crear un espacio de intercambio durante la instalación de Arch Linux o en cualquier momento posterior, en caso de ser necesario. El espacio de intercambio es generalmente recomendado a los usuarios con menos de 1 GB de RAM, pero es una cuestión de preferencia personal en sistemas con cantidades generosas de memoria RAM física (aunque sí es necesario para utilizar la suspensión en disco).  

HFS:Sistema de Archivos Jerárquico o Hierarchical File System (HFS), es un sistema de archivos desarrollado por Apple Inc. para su uso en computadores que corren Mac OS. Originalmente diseñado para ser usado en disquetes y discos duros, también es posible encontrarlo en dispositivos de solo-lectura como los CD-ROMs. HFS es el nombre usado por desarrolladores, pero en la documentación de usuarios el formato es referido como estándar Mac Os para diferenciarlo de su sucesor HFS+ el cual es llamado Extendido Mac Os.
MFS: Macintosh File System (MFS) es un formato de volumen (o sistema de archivos) creado por Apple Computer para almacenar archivos endisquetes de 400K. MFS fue introducido con el Macintosh 128K en enero de 1984.
MFS era notable tanto por introducir los fork de recurso para permitir el almacenamiento de datos estructurados así como por almacenarmetadatos necesitados para el funcionamiento de la interfaz gráfica de usuario de Mac OS. MFS permite que los nombres de archivo tengan una longitud de hasta 255 caracteres, aunque Finder no permite que los usuarios creen nombres de más de 63 caracteres de longitud. A MFS se le denomina como sistema de archivo plano porque no admite carpetas.
Apple introdujo el HFS como reemplazo para MFS en septiembre de 1985. En Mac OS 7.6.1, Apple dejó de prestar servicio de escritura en volúmenes MFS, y en Mac OS 8 fue quitado en conjunto la compatibilidad con volúmenes MFS.
HPFS: High Performance File System, o sistema de archivos de altas prestaciones, fue creado específicamente para el sistema operativo OS/2para mejorar las limitaciones del sistema de archivos FAT. Fue escrito por Gordon Letwin y otros empleados de Microsoft, y agregado a OS/2 versión 1.2, en esa época OS/2 era todavía un desarrollo conjunto entre MicrosoftIBM. Se caracterizaba por permitir nombres largos, metadatos e información de seguridad, así como de autocomprobación e información estructural.
Otra de sus características es que, aunque poseía tabla de archivos (como FAT), ésta se encontraba posicionada físicamente en el centro de la partición, de tal manera que redundaba en menores tiempos de acceso a la hora de leerla/escribirla.
XFS: 
es un sistema de archivos de 64 bits con journaling de alto rendimiento creado por SGI (antiguamente Silicon Graphics Inc.) para su implementación de UNIX llamada IRIX. En mayo de 2000, SGI liberó XFS bajo una licencia de código abierto.
 XFS se incorporó a Linux a partir de la versión 2.4.25, cuando Marcelo Tosatti (responsable de la rama 2.4) lo consideró lo suficientemente estable para incorporarlo en la rama principal de desarrollo del kernel. Los programas de instalación de lasdistribuciones de SuSEGentooMandrivaSlackwareFedora Core,Ubuntu y Debian ofrecen XFS como un sistema de archivos más. EnFreeBSD el soporte para solo-lectura de XFS se añadió a partir de diciembre de 2005 y en junio de 2006 un soporte experimental de escritura fue incorporado a FreeBSD-7.0-CURRENT.
UFS: Unix File System (UFS) es un sistema de archivos utilizado por varios sistemas operativos UNIX y POSIX. Es un derivado del Berkeley Fast File System (FFS), el cual es desarrollado desde FS UNIX (este último desarrollado en los Laboratorios Bell).
Casi todos los derivativos de BSD incluyendo a FreeBSDNetBSD,OpenBSDNeXTStep, y Solaris Operating Environment|Solaris utilizan una variante de UFS. En Mac OS X está disponible como una alternativa alHFS. En Linux, existe soporte parcial al sistema de archivos UFS, de solo lectura, y utiliza sistema de archivos nativo de tipo ext3, con un diseño inspirado en UFS.
 
JFS:Journaling File System (JFS) es un sistema de archivos de 64-bit con respaldo de transacciones creado por IBM. Está disponible bajo la licenciaGNU GPL. Existen versiones para AIXeComStationOS/2sistemas operativos Linux y HP-UX
Fue diseñado con la idea de conseguir "servidores de alto rendimiento y servidores de archivos de altas prestaciones, asociados a e-business". JFS se fusionó en el kernel de Linux desde la versión 2.4. JFS utiliza un método interesante para organizar los bloques vacíos, estructurándolos en un árbol y usa una técnica especial para agrupar bloques lógicos vacíos.
JFS fue desarrollado para AIX. La primera versión para Linux fue distribuida en el verano de 2000. La versión 1.0.0 salió a la luz en el año 2001. JFS está diseñado para cumplir las exigencias del entorno de un servidor de alto rendimiento en el que sólo cuenta el funcionamiento. Al ser un sistema de ficheros de 64 bits, JFS soporta ficheros grandes y particiones LFS (del inglés Large File Support), lo cual es una ventaja más para los entornos de servidor.
Pregunta 5
Partición Swap

Las particiones swap se usan para soportar la memoria virtual. En otras palabras, los datos se escriben en una partición swap cuando no hay suficiente RAM para guardar los datos que su sistema está procesando

Partición Boot

Esta partición realiza una función similar a la partición raíz, aunque algunos expertos solo justifican la creación de esta partición en sistemas grandes como servidores. Es utilizado por LiLo para almacenar todos los elementos que requiere durante el arranque del equipo. Por lo general requiere menos memoria que la partición raíz, y unos pocas decenas de MB son más que suficiente. Personalmente le asigno un tamaño de 1 GB ( 1000 MB )


Partición Raíz ( / ). 

Generalmente se presente con el símbolo ( / ) y contiene los elementos necesarios para el arranque o inicio del Sistema. Por lo general no requiere mucho espacio, y unos pocos cientos de MB serían más que suficiente, por seguridad yo le asigno 1 GB ( 1000 MB ).