Conceptos básicos de las redes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Conceptos básicos de las redes"

Transcripción

1

2 Conceptos básicos de las redes El propósito de establecer una red de cualquier tipo es compartir información, sin importar si el contenido está compuesto por audio, datos o video. A partir del invento del telégrafo, la tecnología ha evolucionado rápidamente en la historia. Los sistemas de telegrafía y telefonía se desarrollaron utilizando señales analógicas que viajaban grandes distancias y eran convertidas por dispositivos dedicados La tecnología de la televisión es un ejemplo de datos de video que se transfieren a través de las redes. Todas las tecnologías que se han descrito hasta ahora, al igual que los primeros teléfonos celulares, utilizan tecnología de señalización analógica. Sin embargo, las señales analógicas consumían grandes cantidades de ancho de banda (capacidad de transportación de los cables). Como resultado, las señales de televisión originalmente eran distribuidas únicamente desde las fuentes centrales y los primeros intentos de videoconferencia de dos vías fracasaron debido a los altos costos. Las verdaderas redes ahora dependen de la tecnología digital para poder transportar grandes volúmenes de datos, formando así una base que soporta una verdadera red donde la información se comparte en dos vías en lugar de en una sola dirección.

3 Unidad 7 - Conectándose La red de telefonía Para hablar con alguien en otra ciudad o en otro país, basta marcar el número telefónico correspondiente, esperar que el teléfono llame y empezar a hablar una vez que la otra parte haya respondido. Para tener éxito en la comunicación, es necesario conocer el número de la otra persona y hablar el mismo idioma. Si no se habla el mismo idioma, se habrá conseguido la conexión pero no se habrá logrado comunicarse con éxito. La diferencia principal entre los teléfonos celulares y los teléfonos fijos es el tipo de dispositivos o equipo que se necesitan para conectarlos a una red. Los teléfonos celulares son populares debido a su portabilidad y, como tal, deben conectarse a través de una conexión inalámbrica a una red celular. Muchos teléfonos celulares también son dispositivos multifuncionales con servicios digitales como correo electrónico y servicios de Internet, mientras que los teléfonos fijos sólo pueden transmitir audio y si están equipados con unidades especiales, video. En cada país existe una organización responsable de la red de telefonía que es la encargada de que la red cumpla con los protocolos o normas de la telefonía internacional. Esto permite que todas las redes de los países estén interconectadas para conformar una red de telefonía internacional. Todos los dispositivos conectados a la red de telefonía de voz son dispositivos analógicos y transmiten voz o información de datos utilizando esa tecnología. Los dispositivos conectados a través de la red deben hablar el mismo idioma y seguir las mismas normas o protocolo. Las computadoras que usan el sistema de telefonía para comunicarse entre sí requieren un módem (ya sea integrado o agregado) en ambos extremos para convertir sus señales digitales internas (1s y 0s) a señales analógicas transportadas por el sistema de telefonía. En los países desarrollados del mundo, los proveedores de servicios de telefonía actualmente convierten las señales analógicas a señales digitales antes de transmitirlas a través de las líneas y nuevamente a analógicas al llegar a su destino. En muchos países en vías de desarrollo, los teléfonos aún se comunican a través de la tecnología analógica cuya implementación es más sencilla. Debido a que las líneas telefónicas troncales ahora son digitales, las compañías telefónicas pueden ofrecer más servicios tipo computadora utilizando estas líneas, como el acceso a Internet. Las redes de computadoras Una red de computadoras existe cuando dos o más computadoras están conectadas para compartir recursos e información. Una red puede ser tan pequeña como dos computadoras en una casa, o tan grande como una compañía o una escuela con locaciones en todo el mundo. Las computadoras conectadas a una red pueden ser de cualquier tipo, desde una computadora central (mainframe) hasta una PC, computadoras de escritorio o notebooks Mac, PDAs (Asistente Digital Personal) o teléfonos celulares. La única restricción es que el software de la red debe comprender el protocolo necesario para reconocer el tipo de computadora y su sistema operativo. Internet Internet es una red mundial de computadoras, de diseño similar al de la red de telefonía mundial. Estas redes están formadas por redes más pequeñas interconectadas para permitir que la gente de todo el mundo se comunique entre sí utilizando un conjunto compartido de normas. 401

4 Unidad 7 - Conectándose Los mismos principios que aplican para las redes de telefonía también aplican para Internet. Cada país tiene una red de computadoras que cumple con las normas internacionales; estas redes están conectadas, formando una red interconectada o Internet. Cualquier computadora conectada a Internet puede hablar o transmitir a otra computadora conectada a Internet, siempre y cuando se conozca el número de la otra computadora, y que ambas computadoras utilicen el mismo idioma y protocolo. El conjunto de protocolos que Internet utiliza se llama TCP/IP (protocolo de control de transferencia/protocolo de Internet). Viviendo en línea se refiere a la habilidad para conectarse a Internet y encontrar información. Internet es una red viva de recursos en donde es posible comunicarse con otras personas para encontrar información nueva, actualizada o archivada. Red de pares (Peer to Peer) Las redes de pares son accesibles y fáciles de realizar lo cual las hace recomendables para el hogar u oficinas pequeñas. Se le conoce como red de pares porque todos las computadores tienen la misma autoridad (cada computadora es totalmente funcional por si misma). Si la red falla, los usuarios pueden continuar trabajando sin prácticamente ningún tipo de interrupción con excepción de los recursos compartidos. 402

5 Unidad 7 - Conectándose Cualquier computadora puede compartir sus recursos con otra de la red. Por ejemplo, la computadora C puede hacer de su impresora a color un recurso compartido. Cuando la computadora A quiera imprimir un documento, la impresora a color aparecerá en la lista de impresoras disponibles como si estuviera conectada directamente a la computadora A. LANs y WANs Si una red se limita a un edificio entonces se trata de una red LAN o de área local. Si la red atraviesa una calle y hace uso de cableado en algunas partes de la red, entonces se trata de una WAN o red de área amplia. La cantidad de computadoras que componen cada red es irrelevante. Una compañía con 200 computadoras conectadas a un servidor principal en el mismo edificio sigue siendo una LAN. En el momento en el cual la compañía tenga al menos una computadora en otro edificio o ubicación, entonces la red se convierte en una WAN. Si la compañía sigue creciendo y tiene una gran cantidad de computadoras en varias ubicaciones en el mundo, seguirá siendo una WAN. 403

6 Unidad 7 - Conectándose Redes Cliente-Servidor Un cliente es una computadora que solicita servicios de un servidor. Las redes Cliente-Servidor son comunes en redes grandes en las cuales hay varios servidores dedicados a diferentes funciones como base de datos, correo electrónico, almacenamiento de archivos, web y administración de la seguridad (cada servidor realiza una función). Los servidores generalmente se utilizan en compañías grandes debido a su costo y efectividad con la cual administran los recursos compartidos y el acceso a los mismos. Los servidores comparten la misma red igual que las computadoras en una red de pares, es decir, una computadora de escritorio o laptop pueden compartir recursos como archivos, con otras computadoras y actuar como cliente ante el servidor al mismo tiempo. Un servidor puede estar en una LAN, WAL o en Internet. El servidor puede ser una computadora mainframe, minicomputadora, estación de trabajo Unix o en una PC potente, debe contar con software para servidor instalado con usuarios claramente identificados y derechos de acceso asignados. El cliente puede ser cualquier computadora con una tarjeta de red y el software apropiado para poder conectarse al servidor. La mayoría de las compañías cuentan con una combinación de dispositivos computacionales conectados a sus redes, incluyendo los que requieren de tecnología móvil como los PDA, todos los usuarios comparten información desde el mismo servidor aun cuando el protocolo que cada computadora utiliza para conectarse al servidor sea diferente. Un sistema de juegos también se puede conectar a la red si la compañía cuenta con este tipo de servicio para sus clientes. Por ejemplo, puede jugar en su Xbox contra otra persona en una ubicación diferente que utilice su propio sistema de Xbox. La compañía permite a dos personas conectarse a través del servidor por medio de una conexión segura que puede ser dedicada a este tipo de servicio de entretenimiento. Lo mismo puede aplicar a una persona que juega en su laptop Dell contra otra en una ibook. 404 Intranet Una intranet en una red privada de área local o LAN que utiliza el mismo conjunto de protocolos de red como el Internet pero que opera en una compañía u organización. Este tipo de red generalmente tiene un servidor Web que contiene documentos comunes como las políticas de la compañía y el manual de

7 Unidad 7 - Conectándose procedimientos. Cualquier empleado puede acceder a estos documentos con un navegador Web. Muchas compañías utilizan Microsoft Office SharePoint para permitir a sus empleados acceder al servidor principal desde cualquier ubicación. El siguiente diagrama muestra una representación esquemática de una intranet típica conectada a Internet: Cuando la intranet se conecta al Internet, existe riesgo de que la información confidencial en intranet pueda accederse por personal ajeno a la compañía. Es entonces cuando se coloca un cortafuegos entre la intranet y el Internet para bloquear el acceso no autorizado a la intranet. El cortafuegos puede ser un programa o la combinación de una computadora y software dependiendo del nivel de seguridad requerido. El siguiente diagrama muestra los componentes de intranet e Internet. 405

8 Unidad 7 - Conectándose Extranet Las redes extranet utilizan la tecnología de Internet para que una compañía pueda compartir información con otra compañía u organización. Por ejemplo, los empleados de la compañía A que trabajan en un proyecto se les proporcionan nombres de usuario y contraseñas para permitirles el acceso a archivos y recursos relacionados con el proyecto que residen en la intranet de la compañía B. lo anterior mencionado se representa de forma sistemática en el siguiente diagrama. Los niveles de seguridad son menores para la extranet que para el Internet pero mayores que para una intranet. La intensión de tener la extranet es la de permitir que los empleados de varias compañías puedan compartir datos, archivos y recursos en servidores designados para las dos compañías. Las extranet son muy utilizadas en las redes B2B (Business to Business). Es recomendable involucrar un experto en seguridad de redes cuando se implemente una extranet. Beneficios de las redes IC Las redes no hacen que las estaciones de trabajo individuales sean más rápidas o más poderosas. Los beneficios de las redes caen en dos categorías: comunicarse y compartir recursos. Estos dos beneficios pueden contribuir de manera significativa a incrementar la productividad y a reducir los gastos debido a que los usuarios pueden interactuar entre sí desde sus propias locaciones. Comunicación Para enviar información desde una PC autónoma a otra PC autónoma, la información debe transferirse primero a un dispositivo de almacenamiento como una unidad USB o un DVD, que después se envía a la otra persona, y se copia desde ese dispositivo en la otra PC. En cambio, los usuarios de una red pueden enviar la información directamente entre ellos, sin el retraso que implica tener que usar un dispositivo de almacenamiento portátil. Otra ventaja de comunicarse a través de una red es que se puede almacenar el mensaje en la red y no 406

9 Unidad 7 - Conectándose se pierde si el destinatario no está disponible al momento de enviar el mensaje. Esto es útil cuando es necesario comunicarse con alguien pero no se requiere una respuesta inmediata, y es más económico que llamar de larga distancia. Otro método de comunicación entre usuarios de redes es la mensajería instantánea (IM). La mensajería instantánea permite interacción en tiempo real, es casi como sostener una conversación con alguien que se encuentre frente a uno, pero en texto. Todos los usuarios de IM necesitan conectarse a la misma red; en la misma conversación pueden participar usuarios múltiples. Esto puede representar una gran ventaja cuando varios usuarios que se encuentran en diferentes locaciones deben colaborar en un mismo proyecto. Algunos programas como las conferencias en la Red permiten que los usuarios que se encuentran en diferentes locaciones colaboren en proyectos o lleven a cabo reuniones en donde la información se puede compartir en pantalla para que todos los usuarios puedan visualizarla. Esto es menos oneroso que enviar a alguien a un sitio remoto durante varios días. Compartir recursos Puede resultar costoso instalar dispositivos como impresoras o ruteadores inalámbricos en cada PC, especialmente si los usuarios sólo los utilizan ocasionalmente. Las redes comparten estos dispositivos, por lo que la compañía ahorra algunos costos al comprar dichos dispositivos. Esto también ahorra tiempo en soporte técnico o mantenimiento, ya que tener una red que conecta los dispositivos compartidos por usuarios múltiples permite que el administrador de la red ejecute actualizaciones o localice problemas desde la locación del servidor. Además, en un ambiente de PC autónoma, la información debe ser duplicada en cada computadora, lo que puede llevar a realizar trabajo innecesario, a errores potenciales o a versiones contrarias. Al contar con una red, es posible configurar los archivos o las carpetas para que puedan ser compartidos por todos los usuarios. Al grupo de personas que comparten información se le conoce como grupo de trabajo. Pueden transferir o guardar archivos en un área común o en un servidor centralizado; un ejemplo sería los materiales de mercadotecnia para el personal de ventas. Al ser el área central, el servidor controla cuáles archivos pueden ser accesados y cuáles usuarios pueden utilizar estos archivos. Esto también es extremadamente útil para el administrador de la red que debe otorgar derechos o ejecutar el mantenimiento para los grupos de trabajo. Las tareas se pueden llevar a cabo desde un sistema en lugar de tener que ir a cada sistema para realizarlas. Desventajas de las redes IC Hay algunas desventajas de establecer una red, entre las que podemos mencionar la dependencia, los riesgos de seguridad, la pérdida de la autonomía o de la privacidad y los virus. Dependencia Las actividades y las líneas de comunicación de una compañía dependen de que la red trabaje de manera adecuada. Si la red falla, los usuarios pueden perder el acceso a la información y la capacidad para comunicarse electrónicamente. En algunos casos, los usuarios pueden trabajar desde una unidad local, pero si la información de la compañía está almacenada y se comparte desde el servidor, el costo 407

10 Unidad 7 - Conectándose del tiempo fuera de la red puede volverse costoso. Por ejemplo, en el caso de una falla de toda la red, como en un incendio de oficinas donde los datos no son recuperables, a la cantidad de tiempo que se requiere para volver a poner en funcionamiento el servidor y las computadoras también se podrían añadir las muchas horas de trabajo perdidas. El administrador de la red y el personal de sistemas deberán reemplazar el equipo del servidor y las computadoras de los usuarios, configurar y dar de alta el servidor, restablecer los respaldos de los datos y después asegurarse de que las contraseñas y las IDs de los usuarios funcionen de manera correcta. Qué podrían hacer los otros empleados de la compañía sin computadoras y muy probablemente sin documentación en papel como referencia? Si la falla abarca también las líneas de comunicación, igualmente se interrumpirá la comunicación interna y externa a través del teléfono o del correo electrónico. Los empleados podrían continuar trabajando con documentos fuera de la red y preparar borradores de los mensajes, pero no sería posible enviarlos hasta que se hayan reparado las líneas de conexión. Riesgos de seguridad Una red también puede representar un riesgo de seguridad potencial para la compañía ya que parte de la información ahí almacenada puede ser confidencial o tener un valor comercial. En principio, esta información puede ser accesada desde cualquier computadora por una persona con malas intenciones, como un empleado descontento o un hacker. Sin embargo, el administrador de la red puede configurar el servidor con recursos que restrinjan o eviten el acceso no autorizado. Para minimizar un daño potencial, el administrador de la red debe: Asegurarse de que todos los usuarios con derechos para acceder al servidor tengan una ID única y válida para entrar, configurada de acuerdo con las normas de la compañía. Los dispositivos biométricos de datos como los lectores de huellas digitales pueden ayudar a garantizar una identificación válida, si se cuenta con ellos. Requerir que las contraseñas se cambien a intervalos establecidos y configurar restricciones en las contraseñas, como un mínimo y un máximo de números de caracteres y mezclas de números y letras y caracteres especiales. Auditar periódicamente las IDs para asegurarse de que cada usuario tenga acceso a los programas y archivos que corresponden a su puesto y a ningún otro. Es fácil pasar por alto que un usuario ha cambiado de puesto en la compañía y ya no requiere el acceso a ciertos archivos. 408

11 Unidad 7 - Conectándose Asegurarse de que todas las solicitudes de acceso a la red, incluyendo la configuración de nuevos usuarios, estén debidamente autorizadas. Debería ser un procedimiento estándar enviar la debida notificación al administrador de la red, con anticipación suficiente para configurar la nueva ID de entrada, la contraseña, la cuenta de correo electrónico y los derechos de acceso. Eliminar todas las IDs y contraseñas asignadas a cualquier usuario que ya no trabaje para la compañía y asegurarse de que los mensajes del usuario anterior sean reenviados a alguien más. Como mínimo, se deberá cambiar la contraseña del antiguo empleado a una contraseña segura que el usuario anterior no pueda determinar. Si el usuario se ha cambiado a otra sucursal o locación, se deberán cambiar sus derechos de acceso de manera correspondiente. Asegurarse de que jamás se revelen las contraseñas de los usuarios, y en especial que no se revele la contraseña del administrador de la red. En el caso que el administrador de la red deba cambiar la contraseña de un usuario, deberá configurar una contraseña inicial que obligue al usuario a cambiarla la siguiente vez que entre. Si el usuario descubre que la contraseña inicial no funciona, entonces alguien más la habrá robado. Ocasionalmente cambiar su contraseña. Asignar IDs de entrada y contraseñas a cualquier empleado que trabaje con el administrador de la red. Aún cuando estos empleados puedan tener derechos de acceso similares a los del administrador de la red, deberán contar con IDs y contraseñas únicas, que deberán ser cambiadas si dejan el departamento o eliminadas si dejan la compañía. Configurar firewalls y servidores de proxy para evitar que usuarios no autorizados y externos a la red (usualmente el Internet) puedan ingresar a las redes internas de la compañía como las intranets. Mantener el software de seguridad actualizado en la versión más nueva con las características de seguridad más novedosas también ayudará a reducir las potenciales amenazas externas de seguridad. Tener especial cuidado cuando una red tenga conexión inalámbrica, habilitando, por ejemplo, seguridad en el punto o ruteador de acceso inalámbrico y configurando la frase de contraseña de seguridad en todas las computadoras autorizadas para acceso inalámbrico. Medidas de este tipo para asegurar el ruteador pueden evitar que individuos no autorizados roben el acceso a una conexión inalámbrica que está reservada para usuarios específicos, como los empleados de una compañía o los estudiantes de una escuela. Implementar herramientas administrativas para asegurar que los usuarios tengan control sobre tus propios archivos y carpetas pero que no cuenten con los permisos para borrar otros archivos o carpetas de la red. Así también se les debe recomendar que revisen los discos compartidos de forma periódica para eliminar los archivos o carpetas que ya no sean necesarios. Actualice el programa de antivirus en el servidor con la frecuencia necesaria como protección contra los virus más recientes. El antivirus debe configurarse de forma que inicie de forma automática al encender la computadora así como revisar todos los mensajes entrantes. Puesto que los usuarios pueden llevar archivos de su casa o recibirlos de otras personas, también es vital que el programa de antivirus lleve a cabo un escaneo cada vez que el usuario inicie sesión en el servidor. Lleve a cabo revisiones de mantenimiento para ver los reportes del programa de antivirus. Estos indican si se encontró algún virus e indica su estatus. También pueden mostrar si algún usuario está introduciendo muchos virus para hacer que el personal técnico revise esa estación de trabajo. Monitoree las actividades de los empleados en Internet para prevenir que software como virus o spyware entre en la red. El Proveedor de Servicios de Internet (ISP) puede ayudarle a bloquear mensajes indeseados y a monitorear actividades restringidas como las descargas de algunos sitios. Anime a los usuarios de actualizar sus equipos. Es vital que las actualizaciones de seguridad se apliquen a cada estación de trabajo que cuente con una conexión a Internet. Dependiendo de la configuración de las computadoras, el administrador de la red puede hacer que la actualización se realice la siguiente ocasión que el usuario ingrese a la red, otra opción es que el personal técnico revise cada sistema y lo actualice o pida a los usuarios llevar a cabo la actualización. 409

12 Unidad 7 - Conectándose Pérdida de Autonomía o Privacidad La pérdida de autonomía se refiere a la inhabilidad de trabajar independientemente en un servidor. Algunas compañías tienen líneas de guía requiriendo que todos los documentos se almacenen en la red, sin importar el tipo de archivo. Otras compañías reconocen que puede ser importante en algunos departamentos almacenar documentos en el disco local como forma de incrementar la productividad, reduciendo la duplicación en la red, y proteger documentos importantes del robo por gente no autorizada. La privacidad puede ser una preocupación. Un Administrador de Red tiene acceso a toda la información de una Red, sea confidencial o no. El material confidencial impreso por impresoras compartidas puede ser visto únicamente por el principal propietario. Si deja la computadora conectada cuando no está en su lugar de trabajo, cualquiera podría acceder a la unidad local. Y si se comparte la computadora con alguien más, a pesar de conectarse con su propia Identificación, se podrá visualizar la información en su unidad local. No tiene que unirse a una red para ver los archivos de una unidad local. Las reglas generales de un negocio dictan que el trabajo con una computadora de la empresa pertenece a la empresa, aún cuando lo realice en su tiempo libre. Consulte con el administrador para asegurarse de que no hay consideraciones de impropiedad, o haga el trabajo por usted mismo en su propia computadora. Esto también es cierto en ambientes escolares. Búsqueda de Virus Las redes son vulnerables a los ataques de virus, Un virus introducido a un grupo de trabajo se puede expandir rápidamente a otros lugares de trabajo. Algunos virus llamados gusanos, se enfocan en los servidores de Red. Los gusanos típicamente hacen que el servidor realice alguna tarea repetitiva, manteniéndolo ocupado volviéndose no disponible para realizar otras tareas que se realizan en red. Es crucial asegurarse que se cuenta con un Antivirus ejecutándose correctamente dentro del servidor, y que todos los grupos de trabajo conectados a la red cuentan con una copia del Antivirus. Cada día se crean nuevos virus y es prudente para los usuarios leer cuidadosamente los mensajes en pantalla antes de abrir algún software desconocido. Los virus vienen en diferentes formas y, tal es eso, que se esconden en mensajes que parezcan inofensivos pero pueden causar daños a tu sistema o a cualquiera en tu lista de contactos. Todos los antivirus cuentan con una función en tiempo real para detectar virus. Esta función aparece como un icono en la barra de tareas. Recuerda escanear tu computadora frecuentemente y consultar las actualizaciones. Conectarse a una Red IC Existe una gran variedad de conexiones u opciones de cableado para acceder a la información de una red. Las nuevas generaciones de conexiones permiten a la información fluir mucho más rápido, y más gente adquiere estas tecnologías. Algunas opciones de conexión más populares son: 410

13 Unidad 7 - Conectándose Coaxial Un cable de cobre cubierto por un aislamiento de cable trenzado para reducir la interferencia de radio frecuencias o electricidad. Este es el cable más usado en Televisores y ahora obsoleto en las redes computacionales. Fibras Ópticas Hecho de vidrio o fibras de plástico (hilos) son usados para transferir datos. Este tiene mucho más ancho de banda para transmitir datos que los cables de metal y es menos susceptible a interferencias pero es más delicado. Cable de par Trenzado (RJ45) Es un tipo de cable que contiene 1, 2,3, o 4 pares de cable de cobre que lleva señales digitales o telefónicas y las redes computacionales comúnmente lo usan para las conexiones. Inalámbrico (WiFi) Las conexiones inalámbricas no requieren de ningún cable pero cada computadora debe tener una tarjeta de red inalámbrica y un punto de acceso; las conexiones de red inalámbricas trabajan con radio frecuencias para la transmisión de datos. Las conexiones inalámbricas son llamadas conexiones WiFi. 411

14 Unidad 7 - Conectándose Infrarrojo (IR) Esta conexión inalámbrica trabaja por medio de ondas de luz infrarroja para transmitir datos. Una desventaja del infrarrojo es que la distancia entre el infrarrojo y el dispositivo debe ser menor que si se estuviera usando algún otro dispositivo inalámbrico que trabaje con radio frecuencias. Además, el transmisor infrarrojo debe ser apuntado al receptor, de otra manera el rayo es debilitado y por lo tanto la señal muy débil para recibirse. Conexiones a Internet Hay muchas maneras de conectarse a Internet, dependiendo de sus necesidades y cuanto dinero está preparado a gastar con tu ISP (Proveedor de Servicios de Internet). Una variable importante es el ancho de banda, el cual se refiere a la cantidad de datos que puede ser transmitido sobre el tipo de conexión de Internet que eligió. Banda ancha Baja La conexión por teléfono se considera de banda ancha baja, lo que significa que no pueda descargar información o navegar en Internet tan rápido como quisiera. Cuando contrata una cuenta a un ISP, obtiene un número telefónico para marcar, el cual se conecta a una línea proveniente del ISP. Su computadora también debe contar con un módem para conectarse a la línea del ISP. Estas conexiones pueden ser baratas si no requiere el uso de Internet, o si sólo se ocupa para mandar correos electrónicos con pocos datos adjuntos (como documentos, fotos, archivos multimedia). Tome nota que, con las conexiones de teléfono, paga un cierto número de minutos; el número de minutos es contado desde que se marca al ISP hasta que se desconecta del ISP, con lo que podría tener recargos por minutos extras. Banda ancha Alta Las conexiones de banda ancha Alta trabajan con el Televisor con cable. Las Compañías de cable tienen redes de alto desempeño (cablevisión) diseñadas las señales para Televisores. Los sistemas de conexión 412

15 Unidad 7 - Conectándose de banda ancha alta trabajan con estas redes usando un cable para módem que convierta mensajes de computadora a señales de Televisión así puede viajar a través del sistema de cableado del Televisor. Muchas compañías telefónicas también ofrecen conexiones de banda ancha alta. Con una conexión de banda ancha alta, puede conectarse todo el tiempo. Es mucho más rápido que una conexión de teléfono, pero también más caro. De cualquier forma, si necesita o quiere acceso las 24 horas o tiene más computadoras y usuarios en su localidad, estas conexiones pueden ser más económicas. El cable es una opción popular para usuarios caseros por que puede venir en paquetes con TV con cable, Teléfono y Servicios de Internet y ofrecen velocidades rápidas. Muchas compañías de cable están reemplazando los cables existentes por cables de fibra óptica, por consecuencia ofreciendo una velocidad aún más rápida. Las conexiones de alta velocidad digital que usan la línea telefónica incluyen Redes Digitales de Servicios Integrados (ISDN), Líneas de Abonado Digital (DSL), o Líneas de Abonado Digital Asincrónicas (ADSL). La palabra Digital se refiere que la información de la computadora no requiere ser convertida en sonido pero pueden ser transmitidos en señales de cómputo usando un módem especial para esta conexión. Una ventaja de contar con una conexión digital es el acceso dedicado. Nunca hay una señal ocupada al conectarse a través de tu ISP a internet, incluso si está conectado vía telefónica. 413

16 Unidad 7 - Conectándose Las líneas T1 son generalmente rentadas por su ISP, aunque algunas compañías usan estas líneas para velocidades muy altas en el proceso de grandes cantidades de datos en línea. Estas líneas son relativamente caras a comparación con los otros tipos de conexión; los usuarios caseros tienden a comprar servicios con cable o conexiones ASDL mientras que las compañías prefieren elegir las líneas T1 para una mayor velocidad de conexión, despreciando el costo adicional. Resumen En esta lección, vio lo que es una red o cómo se relaciona con la vida en línea. Ahora debe estar familiarizado con: Conceptos básicos de redes 414

17

18 Unidad 7 - Conectándose Comunicación electrónica IC3 Correo electrónico Comúnmente se le conoce como . Al igual que con el correo postal, se requiere una dirección válida para enviar mensajes. Sin embargo, los mensajes se envían electrónicamente utilizando una cuenta proporcionada por un ISP (proveedor de servicios de Internet). El correo electrónico es un método muy popular de enviar mensajes cuando la respuesta no es urgente. El mensaje estará disponible para el receptor cuando entre a su programa de correo electrónico. Mensajería instantánea A veces conocida como IM, este tipo de comunicación electrónica es como sostener una conversación entre dos o más personas, excepto por el hecho de que es en texto y los que participan en dicha conversación sólo pueden recibir un mensaje a la vez. Los programas de mensajería instantánea como el Windows Live Messenger o el Yahoo Messenger permiten a la gente conversar en tiempo real sin necesidad de estar en la misma locación. Pueden ser muy útiles cuando se requiere una respuesta rápidamente. Se utilizan computadoras para enviar mensajes instantáneos a otros usuarios a través de Internet o de la intranet interna de la compañía. Algunos programas de IM también permiten audio y video en vivo que se pueden intercambiar en tiempo real. Mensajería de texto Este tipo de mensajes son similares a los mensajes instantáneos excepto que son creados y enviados a través de teléfonos celulares, y que el número de caracteres permitidos por mensaje es limitado (alrededor de 100 a 200 caracteres por mensaje, dependiendo del proveedor del servicio). Es posible enviar un mensaje de texto a una o más personas, pero podría no ser recibido tan rápidamente como con los mensajes instantáneos. Los mensajes de texto pueden ser útiles cuando no se cuenta con otras formas de comunicación o si no es necesaria una respuesta. Por ejemplo, si recién encontró a un proveedor de papel especializado para imprimir materiales de mercadotecnia, le puede enviar un mensaje de texto a un colega en la oficina para que continúe imprimiendo en el material en existencia en lo que usted regresa a la oficina con el nuevo suministro. VOIP VOIP son las siglas en inglés para Voz sobre Protocolo de Internet, que es una alternativa a las llamadas telefónicas tradicionales. VoIP, también conocido como Telefonía en Internet o Voz sobre Banda Ancha (VoBB), utiliza un formato digital que sigue el protocolo de Internet para permitir conversaciones de audio en las que participan dos o más personas en diferentes regiones o países. Algunos teléfonos celulares utilizan tecnología VoIP, pero también se pueden hacer o recibir llamadas VoIP utilizando auriculares en la computadora. Los negocios pueden ahorrar costos utilizando VoIP para las llamadas de larga distancia, ya que cuestan menos por minuto que las llamadas telefónicas tradicionales y pueden utilizar una sola red para la transmisión tanto de audio como de datos. También es posible realizar conferencias telefónicas a través de VoIP, aunque hay ciertas limitaciones en el número de partes que pueden participar. 416

19 Unidad 7 - Conectándose Conferencias en línea Este tipo de comunicación electrónica puede ser ventajosa para ahorrar costos en reuniones donde deban participar muchas personas que vivan en lugares distantes entre sí. El software para conferencias en línea o en la Red permite que la gente se reúna en línea utilizando Internet. Dependiendo de las configuraciones, puede incluir video o puede restringirse a ver la pantalla y utilizar audio a través del teléfono tradicional. Esto puede ser una manera útil para llevar a cabo sesiones de capacitación o reuniones en línea en las que participen empleados en locaciones remotas. Salas de chat Las salas de chat son similares a la IM. Se puede participar en la discusión principal o se puede ir a una sala independiente de la sala de chat principal para sostener una conversación diferente o privada. Gente de todo el mundo se puede unir a las salas de chat, la cual es monitoreada por personas que hacen de moderadores. La mayoría de las salas de chat están basadas en texto aunque algunas versiones más nuevas también utilizan video. Otras salas ofrecen juegos para jugadores múltiples. Un ejemplo de cómo se pueden utilizar las salas de chat para el negocio sería llevar a cabo una encuesta con los clientes existentes acerca de nuevos productos potenciales y después configurar diferentes salas de chat para hablar sobre productos específicos. Sitios de redes sociales Estos son sitios en la Red a los cuales se puede unir para conectarse con gente que ya conoce así como para conocer gente nueva. Puede crear un perfil en el sitio y subir fotos, video y texto acerca de usted, o incluso participar en juegos. Puede invitar a otra gente para que en su página coloque vínculos a sus perfiles, y otra gente le puede invitar a hacer lo mismo. Estos sitios se pueden acceder desde cualquier parte del mundo donde haya una conexión a Internet. Algunas personas utilizan los sitios de redes sociales para encontrar a viejos amigos y para mantenerse en contacto con los amigos actuales. Otras personas utilizan los sitios de redes de negocios para ampliar sus listas de contactos profesionales. Una compañía también puede configurar una página en un sitio de redes sociales para promover un servicio que ofrezca, como en el caso de una estación de radio con una página dedicada para personalidades populares en la radio. Blogs Los blogs se pueden utilizar como diarios donde una persona escribe acerca de un tema específico y las otras personas suben comentarios a ese tema. Una compañía puede crear un blog en su página en la Red para animar a los clientes a ofrecer sugerencias o a hablar sobre problemas con respecto a un servicio o producto. Es necesario registrarse en el blog antes de poder subir comentarios. Tableros de mensajes o grupos de noticias Los tableros de mensajes o grupos de noticias son similares a los tableros de boletines donde se pueden subir comentarios acerca de un tema. Algunos sitios pueden requerir suscripción al grupo de noticias. Las suscripciones se manejan a través de una dirección de correo electrónico y puede configurar su programa de correo electrónico para recibir notificaciones cuando reciba nuevos mensajes. Muchos de estos métodos de comunicación pueden intercambiar datos entre sí. Por ejemplo, muchos proveedores de telefonía celular permiten escribir mensajes de texto en su página Web y enviarlos a un teléfono celular en su red. Sin embargo, hay ciertas limitaciones en la tecnología, no es posible enviar mensajes desde su teléfono celular a un sistema de correo electrónico a menos que sea un dispositivo multifuncional con un servicio de correo electrónico o con una funcionalidad de buscador en la red 417

20 Unidad 7 - Conectándose (web browser functionality). Como resultado, actualmente hay más capacidad para comunicarse con otras personas que nunca antes, pero todavía es posible mejorar la comunicación si los fabricantes se ponen de acuerdo en cómo intercambiar datos. Para lograrlo y para conseguir niveles más altos de intercambio en el futuro, es necesario desarrollar normas de protocolos de comunicación a las cuales se adhieran los fabricantes de dispositivos, los desarrolladores de software y los proveedores de servicio. El reconocimiento ISO (Organización Internacional para la Estandarización) generalmente se considera un método para lograr la estandarización para protocolos nuevos. El componente Cliente puede ser llamado agente usuario o un programa de aplicación que trabaje con un conjunto de protocolos específicos (estándares) para acceder la Red. En muchos casos, éste es un buscador Web, un motor de búsqueda o un programa de correo electrónico. El componente Servidor debe ser capaz de manejar los diferentes tipos de servicios requeridos como grupos de noticias, blogs, wikis, páginas Web o conferencias en línea. Los servidores de correo manejan el flujo de comunicación electrónica para el correo interno o externo, los IMs, y en algunos casos los mensajes de texto o las salas de chat. Identificación del remitente Todas las formas de comunicación electrónica requieren que el remitente tenga un identificador único. Por ejemplo, es necesario tener una dirección de correo electrónico para enviar o recibir correos electrónicos, y después se puede utilizar la misma dirección de correo electrónico para un blog, la mensajería instantánea o los sitios de redes sociales. Cuando utiliza un teléfono para comunicarse, ya sea a través de una llamada de audio/video o de un mensaje de texto, el número de teléfono le identifica. También es posible programar el teléfono para que aparezca su nombre de manera que el destinatario pueda reconocer al que llama. Algunos servicios requieren métodos adicionales de autenticación para identificarle cuando entra. Por ejemplo, algún sitio Web podría solicitarle un nombre de usuario que no sea su correo electrónico, así como una contraseña única, y posteriormente mostrará ese nombre de usuario cuando esté dentro del sitio. Esto brinda una opción para que usted pueda permanecer en el anonimato frente a los otros usuarios cuando estén en el mismo sitio. Uso de la comunicación electrónica IC Existen varias ventajas al usar las comunicaciones electrónicas: Puede ser más fácil utilizar un correo electrónico para enviar un mensaje a una o más personas, lo que puede reducir el tiempo pasado en un teléfono tratando de contactarlas. Por lo general los correos electrónicos son cortos y van directo al punto. La misma comunicación por teléfono o en una conversación frente a frente normalmente toma más tiempo debido a que generalmente incluimos charlas sociales no relacionadas antes y/o después de discutir el tema. Con el correo electrónico se puede ser conciso y centrarse en el tema al responder o reenviar el mensaje. Un mensaje instantáneo o de texto puede contener la respuesta que usted necesita sin necesidad de reuniones o correos electrónicos adicionales. En la mayoría de los casos, puede imprimir las conversaciones para llevar un registro de la comunicación. Cuando utiliza programas de correo electrónico, puede crear carpetas para almacenar los mensajes, especialmente si necesita capturar la historia de las discusiones y de los elementos de acción en forma de antecedentes en papel. Esto también puede aplicar para los mensajes instantáneos, aunque su propósito es respuestas cortas y rápidas. 418

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 2. Aparecerá el buzón del correo institucional 2 1 3 4 5 6 En esta sección encontrará sus diversos mensajes Parte 1:

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

Guía de administración de Huddle Versión 2.3

Guía de administración de Huddle Versión 2.3 Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

MANUAL MS OUTLOOK EXPRESS

MANUAL MS OUTLOOK EXPRESS MANUAL MS OUTLOOK EXPRESS 1. INTRODUCCION Enviar correo a través de todo el país puede llevarle varios días, y varias semanas si se trata de mandarlo alrededor del mundo. Para ahorrar dinero y tiempo,

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

SESIÓN 1: POWER POINT 2013

SESIÓN 1: POWER POINT 2013 SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

COPIA SEGURIDAD Y RESTAURACIÓN CURSO Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos

Más detalles

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Configuración cuenta de Office 365

Configuración cuenta de Office 365 Configuración cuenta de Office 365 Preliminares Es importante tener en cuenta que el ingreso a la nueva plataforma Office 365 será el único permitido, puesto que el anterior ingreso por Live@Edu caducará

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida. www.cepes.edu.mx

POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida. www.cepes.edu.mx POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES www.cepes.edu.mx Contenido Requisitos Unirse a una videoconferencia La ventana de videoconferencia Paneles para interactuar con otros participantes

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual INGENIERIA EN MICROCONTROLADORES Guía de Usuario para Cursos On-Line Manual G U I A D E U S U A R I O P A R A C U R S O S O N L I N E Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail:

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows

Más detalles

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta

Más detalles

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0 TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.

Más detalles

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas. El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Usar Office 365 en un teléfono Android

Usar Office 365 en un teléfono Android Usar Office 365 en un teléfono Android Guía de inicio rápido Comprobar correo electrónico Configure su teléfono Android para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles