Conceptos básicos de las redes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Conceptos básicos de las redes"

Transcripción

1

2 Conceptos básicos de las redes El propósito de establecer una red de cualquier tipo es compartir información, sin importar si el contenido está compuesto por audio, datos o video. A partir del invento del telégrafo, la tecnología ha evolucionado rápidamente en la historia. Los sistemas de telegrafía y telefonía se desarrollaron utilizando señales analógicas que viajaban grandes distancias y eran convertidas por dispositivos dedicados La tecnología de la televisión es un ejemplo de datos de video que se transfieren a través de las redes. Todas las tecnologías que se han descrito hasta ahora, al igual que los primeros teléfonos celulares, utilizan tecnología de señalización analógica. Sin embargo, las señales analógicas consumían grandes cantidades de ancho de banda (capacidad de transportación de los cables). Como resultado, las señales de televisión originalmente eran distribuidas únicamente desde las fuentes centrales y los primeros intentos de videoconferencia de dos vías fracasaron debido a los altos costos. Las verdaderas redes ahora dependen de la tecnología digital para poder transportar grandes volúmenes de datos, formando así una base que soporta una verdadera red donde la información se comparte en dos vías en lugar de en una sola dirección.

3 Unidad 7 - Conectándose La red de telefonía Para hablar con alguien en otra ciudad o en otro país, basta marcar el número telefónico correspondiente, esperar que el teléfono llame y empezar a hablar una vez que la otra parte haya respondido. Para tener éxito en la comunicación, es necesario conocer el número de la otra persona y hablar el mismo idioma. Si no se habla el mismo idioma, se habrá conseguido la conexión pero no se habrá logrado comunicarse con éxito. La diferencia principal entre los teléfonos celulares y los teléfonos fijos es el tipo de dispositivos o equipo que se necesitan para conectarlos a una red. Los teléfonos celulares son populares debido a su portabilidad y, como tal, deben conectarse a través de una conexión inalámbrica a una red celular. Muchos teléfonos celulares también son dispositivos multifuncionales con servicios digitales como correo electrónico y servicios de Internet, mientras que los teléfonos fijos sólo pueden transmitir audio y si están equipados con unidades especiales, video. En cada país existe una organización responsable de la red de telefonía que es la encargada de que la red cumpla con los protocolos o normas de la telefonía internacional. Esto permite que todas las redes de los países estén interconectadas para conformar una red de telefonía internacional. Todos los dispositivos conectados a la red de telefonía de voz son dispositivos analógicos y transmiten voz o información de datos utilizando esa tecnología. Los dispositivos conectados a través de la red deben hablar el mismo idioma y seguir las mismas normas o protocolo. Las computadoras que usan el sistema de telefonía para comunicarse entre sí requieren un módem (ya sea integrado o agregado) en ambos extremos para convertir sus señales digitales internas (1s y 0s) a señales analógicas transportadas por el sistema de telefonía. En los países desarrollados del mundo, los proveedores de servicios de telefonía actualmente convierten las señales analógicas a señales digitales antes de transmitirlas a través de las líneas y nuevamente a analógicas al llegar a su destino. En muchos países en vías de desarrollo, los teléfonos aún se comunican a través de la tecnología analógica cuya implementación es más sencilla. Debido a que las líneas telefónicas troncales ahora son digitales, las compañías telefónicas pueden ofrecer más servicios tipo computadora utilizando estas líneas, como el acceso a Internet. Las redes de computadoras Una red de computadoras existe cuando dos o más computadoras están conectadas para compartir recursos e información. Una red puede ser tan pequeña como dos computadoras en una casa, o tan grande como una compañía o una escuela con locaciones en todo el mundo. Las computadoras conectadas a una red pueden ser de cualquier tipo, desde una computadora central (mainframe) hasta una PC, computadoras de escritorio o notebooks Mac, PDAs (Asistente Digital Personal) o teléfonos celulares. La única restricción es que el software de la red debe comprender el protocolo necesario para reconocer el tipo de computadora y su sistema operativo. Internet Internet es una red mundial de computadoras, de diseño similar al de la red de telefonía mundial. Estas redes están formadas por redes más pequeñas interconectadas para permitir que la gente de todo el mundo se comunique entre sí utilizando un conjunto compartido de normas. 401

4 Unidad 7 - Conectándose Los mismos principios que aplican para las redes de telefonía también aplican para Internet. Cada país tiene una red de computadoras que cumple con las normas internacionales; estas redes están conectadas, formando una red interconectada o Internet. Cualquier computadora conectada a Internet puede hablar o transmitir a otra computadora conectada a Internet, siempre y cuando se conozca el número de la otra computadora, y que ambas computadoras utilicen el mismo idioma y protocolo. El conjunto de protocolos que Internet utiliza se llama TCP/IP (protocolo de control de transferencia/protocolo de Internet). Viviendo en línea se refiere a la habilidad para conectarse a Internet y encontrar información. Internet es una red viva de recursos en donde es posible comunicarse con otras personas para encontrar información nueva, actualizada o archivada. Red de pares (Peer to Peer) Las redes de pares son accesibles y fáciles de realizar lo cual las hace recomendables para el hogar u oficinas pequeñas. Se le conoce como red de pares porque todos las computadores tienen la misma autoridad (cada computadora es totalmente funcional por si misma). Si la red falla, los usuarios pueden continuar trabajando sin prácticamente ningún tipo de interrupción con excepción de los recursos compartidos. 402

5 Unidad 7 - Conectándose Cualquier computadora puede compartir sus recursos con otra de la red. Por ejemplo, la computadora C puede hacer de su impresora a color un recurso compartido. Cuando la computadora A quiera imprimir un documento, la impresora a color aparecerá en la lista de impresoras disponibles como si estuviera conectada directamente a la computadora A. LANs y WANs Si una red se limita a un edificio entonces se trata de una red LAN o de área local. Si la red atraviesa una calle y hace uso de cableado en algunas partes de la red, entonces se trata de una WAN o red de área amplia. La cantidad de computadoras que componen cada red es irrelevante. Una compañía con 200 computadoras conectadas a un servidor principal en el mismo edificio sigue siendo una LAN. En el momento en el cual la compañía tenga al menos una computadora en otro edificio o ubicación, entonces la red se convierte en una WAN. Si la compañía sigue creciendo y tiene una gran cantidad de computadoras en varias ubicaciones en el mundo, seguirá siendo una WAN. 403

6 Unidad 7 - Conectándose Redes Cliente-Servidor Un cliente es una computadora que solicita servicios de un servidor. Las redes Cliente-Servidor son comunes en redes grandes en las cuales hay varios servidores dedicados a diferentes funciones como base de datos, correo electrónico, almacenamiento de archivos, web y administración de la seguridad (cada servidor realiza una función). Los servidores generalmente se utilizan en compañías grandes debido a su costo y efectividad con la cual administran los recursos compartidos y el acceso a los mismos. Los servidores comparten la misma red igual que las computadoras en una red de pares, es decir, una computadora de escritorio o laptop pueden compartir recursos como archivos, con otras computadoras y actuar como cliente ante el servidor al mismo tiempo. Un servidor puede estar en una LAN, WAL o en Internet. El servidor puede ser una computadora mainframe, minicomputadora, estación de trabajo Unix o en una PC potente, debe contar con software para servidor instalado con usuarios claramente identificados y derechos de acceso asignados. El cliente puede ser cualquier computadora con una tarjeta de red y el software apropiado para poder conectarse al servidor. La mayoría de las compañías cuentan con una combinación de dispositivos computacionales conectados a sus redes, incluyendo los que requieren de tecnología móvil como los PDA, todos los usuarios comparten información desde el mismo servidor aun cuando el protocolo que cada computadora utiliza para conectarse al servidor sea diferente. Un sistema de juegos también se puede conectar a la red si la compañía cuenta con este tipo de servicio para sus clientes. Por ejemplo, puede jugar en su Xbox contra otra persona en una ubicación diferente que utilice su propio sistema de Xbox. La compañía permite a dos personas conectarse a través del servidor por medio de una conexión segura que puede ser dedicada a este tipo de servicio de entretenimiento. Lo mismo puede aplicar a una persona que juega en su laptop Dell contra otra en una ibook. 404 Intranet Una intranet en una red privada de área local o LAN que utiliza el mismo conjunto de protocolos de red como el Internet pero que opera en una compañía u organización. Este tipo de red generalmente tiene un servidor Web que contiene documentos comunes como las políticas de la compañía y el manual de

7 Unidad 7 - Conectándose procedimientos. Cualquier empleado puede acceder a estos documentos con un navegador Web. Muchas compañías utilizan Microsoft Office SharePoint para permitir a sus empleados acceder al servidor principal desde cualquier ubicación. El siguiente diagrama muestra una representación esquemática de una intranet típica conectada a Internet: Cuando la intranet se conecta al Internet, existe riesgo de que la información confidencial en intranet pueda accederse por personal ajeno a la compañía. Es entonces cuando se coloca un cortafuegos entre la intranet y el Internet para bloquear el acceso no autorizado a la intranet. El cortafuegos puede ser un programa o la combinación de una computadora y software dependiendo del nivel de seguridad requerido. El siguiente diagrama muestra los componentes de intranet e Internet. 405

8 Unidad 7 - Conectándose Extranet Las redes extranet utilizan la tecnología de Internet para que una compañía pueda compartir información con otra compañía u organización. Por ejemplo, los empleados de la compañía A que trabajan en un proyecto se les proporcionan nombres de usuario y contraseñas para permitirles el acceso a archivos y recursos relacionados con el proyecto que residen en la intranet de la compañía B. lo anterior mencionado se representa de forma sistemática en el siguiente diagrama. Los niveles de seguridad son menores para la extranet que para el Internet pero mayores que para una intranet. La intensión de tener la extranet es la de permitir que los empleados de varias compañías puedan compartir datos, archivos y recursos en servidores designados para las dos compañías. Las extranet son muy utilizadas en las redes B2B (Business to Business). Es recomendable involucrar un experto en seguridad de redes cuando se implemente una extranet. Beneficios de las redes IC Las redes no hacen que las estaciones de trabajo individuales sean más rápidas o más poderosas. Los beneficios de las redes caen en dos categorías: comunicarse y compartir recursos. Estos dos beneficios pueden contribuir de manera significativa a incrementar la productividad y a reducir los gastos debido a que los usuarios pueden interactuar entre sí desde sus propias locaciones. Comunicación Para enviar información desde una PC autónoma a otra PC autónoma, la información debe transferirse primero a un dispositivo de almacenamiento como una unidad USB o un DVD, que después se envía a la otra persona, y se copia desde ese dispositivo en la otra PC. En cambio, los usuarios de una red pueden enviar la información directamente entre ellos, sin el retraso que implica tener que usar un dispositivo de almacenamiento portátil. Otra ventaja de comunicarse a través de una red es que se puede almacenar el mensaje en la red y no 406

9 Unidad 7 - Conectándose se pierde si el destinatario no está disponible al momento de enviar el mensaje. Esto es útil cuando es necesario comunicarse con alguien pero no se requiere una respuesta inmediata, y es más económico que llamar de larga distancia. Otro método de comunicación entre usuarios de redes es la mensajería instantánea (IM). La mensajería instantánea permite interacción en tiempo real, es casi como sostener una conversación con alguien que se encuentre frente a uno, pero en texto. Todos los usuarios de IM necesitan conectarse a la misma red; en la misma conversación pueden participar usuarios múltiples. Esto puede representar una gran ventaja cuando varios usuarios que se encuentran en diferentes locaciones deben colaborar en un mismo proyecto. Algunos programas como las conferencias en la Red permiten que los usuarios que se encuentran en diferentes locaciones colaboren en proyectos o lleven a cabo reuniones en donde la información se puede compartir en pantalla para que todos los usuarios puedan visualizarla. Esto es menos oneroso que enviar a alguien a un sitio remoto durante varios días. Compartir recursos Puede resultar costoso instalar dispositivos como impresoras o ruteadores inalámbricos en cada PC, especialmente si los usuarios sólo los utilizan ocasionalmente. Las redes comparten estos dispositivos, por lo que la compañía ahorra algunos costos al comprar dichos dispositivos. Esto también ahorra tiempo en soporte técnico o mantenimiento, ya que tener una red que conecta los dispositivos compartidos por usuarios múltiples permite que el administrador de la red ejecute actualizaciones o localice problemas desde la locación del servidor. Además, en un ambiente de PC autónoma, la información debe ser duplicada en cada computadora, lo que puede llevar a realizar trabajo innecesario, a errores potenciales o a versiones contrarias. Al contar con una red, es posible configurar los archivos o las carpetas para que puedan ser compartidos por todos los usuarios. Al grupo de personas que comparten información se le conoce como grupo de trabajo. Pueden transferir o guardar archivos en un área común o en un servidor centralizado; un ejemplo sería los materiales de mercadotecnia para el personal de ventas. Al ser el área central, el servidor controla cuáles archivos pueden ser accesados y cuáles usuarios pueden utilizar estos archivos. Esto también es extremadamente útil para el administrador de la red que debe otorgar derechos o ejecutar el mantenimiento para los grupos de trabajo. Las tareas se pueden llevar a cabo desde un sistema en lugar de tener que ir a cada sistema para realizarlas. Desventajas de las redes IC Hay algunas desventajas de establecer una red, entre las que podemos mencionar la dependencia, los riesgos de seguridad, la pérdida de la autonomía o de la privacidad y los virus. Dependencia Las actividades y las líneas de comunicación de una compañía dependen de que la red trabaje de manera adecuada. Si la red falla, los usuarios pueden perder el acceso a la información y la capacidad para comunicarse electrónicamente. En algunos casos, los usuarios pueden trabajar desde una unidad local, pero si la información de la compañía está almacenada y se comparte desde el servidor, el costo 407

10 Unidad 7 - Conectándose del tiempo fuera de la red puede volverse costoso. Por ejemplo, en el caso de una falla de toda la red, como en un incendio de oficinas donde los datos no son recuperables, a la cantidad de tiempo que se requiere para volver a poner en funcionamiento el servidor y las computadoras también se podrían añadir las muchas horas de trabajo perdidas. El administrador de la red y el personal de sistemas deberán reemplazar el equipo del servidor y las computadoras de los usuarios, configurar y dar de alta el servidor, restablecer los respaldos de los datos y después asegurarse de que las contraseñas y las IDs de los usuarios funcionen de manera correcta. Qué podrían hacer los otros empleados de la compañía sin computadoras y muy probablemente sin documentación en papel como referencia? Si la falla abarca también las líneas de comunicación, igualmente se interrumpirá la comunicación interna y externa a través del teléfono o del correo electrónico. Los empleados podrían continuar trabajando con documentos fuera de la red y preparar borradores de los mensajes, pero no sería posible enviarlos hasta que se hayan reparado las líneas de conexión. Riesgos de seguridad Una red también puede representar un riesgo de seguridad potencial para la compañía ya que parte de la información ahí almacenada puede ser confidencial o tener un valor comercial. En principio, esta información puede ser accesada desde cualquier computadora por una persona con malas intenciones, como un empleado descontento o un hacker. Sin embargo, el administrador de la red puede configurar el servidor con recursos que restrinjan o eviten el acceso no autorizado. Para minimizar un daño potencial, el administrador de la red debe: Asegurarse de que todos los usuarios con derechos para acceder al servidor tengan una ID única y válida para entrar, configurada de acuerdo con las normas de la compañía. Los dispositivos biométricos de datos como los lectores de huellas digitales pueden ayudar a garantizar una identificación válida, si se cuenta con ellos. Requerir que las contraseñas se cambien a intervalos establecidos y configurar restricciones en las contraseñas, como un mínimo y un máximo de números de caracteres y mezclas de números y letras y caracteres especiales. Auditar periódicamente las IDs para asegurarse de que cada usuario tenga acceso a los programas y archivos que corresponden a su puesto y a ningún otro. Es fácil pasar por alto que un usuario ha cambiado de puesto en la compañía y ya no requiere el acceso a ciertos archivos. 408

11 Unidad 7 - Conectándose Asegurarse de que todas las solicitudes de acceso a la red, incluyendo la configuración de nuevos usuarios, estén debidamente autorizadas. Debería ser un procedimiento estándar enviar la debida notificación al administrador de la red, con anticipación suficiente para configurar la nueva ID de entrada, la contraseña, la cuenta de correo electrónico y los derechos de acceso. Eliminar todas las IDs y contraseñas asignadas a cualquier usuario que ya no trabaje para la compañía y asegurarse de que los mensajes del usuario anterior sean reenviados a alguien más. Como mínimo, se deberá cambiar la contraseña del antiguo empleado a una contraseña segura que el usuario anterior no pueda determinar. Si el usuario se ha cambiado a otra sucursal o locación, se deberán cambiar sus derechos de acceso de manera correspondiente. Asegurarse de que jamás se revelen las contraseñas de los usuarios, y en especial que no se revele la contraseña del administrador de la red. En el caso que el administrador de la red deba cambiar la contraseña de un usuario, deberá configurar una contraseña inicial que obligue al usuario a cambiarla la siguiente vez que entre. Si el usuario descubre que la contraseña inicial no funciona, entonces alguien más la habrá robado. Ocasionalmente cambiar su contraseña. Asignar IDs de entrada y contraseñas a cualquier empleado que trabaje con el administrador de la red. Aún cuando estos empleados puedan tener derechos de acceso similares a los del administrador de la red, deberán contar con IDs y contraseñas únicas, que deberán ser cambiadas si dejan el departamento o eliminadas si dejan la compañía. Configurar firewalls y servidores de proxy para evitar que usuarios no autorizados y externos a la red (usualmente el Internet) puedan ingresar a las redes internas de la compañía como las intranets. Mantener el software de seguridad actualizado en la versión más nueva con las características de seguridad más novedosas también ayudará a reducir las potenciales amenazas externas de seguridad. Tener especial cuidado cuando una red tenga conexión inalámbrica, habilitando, por ejemplo, seguridad en el punto o ruteador de acceso inalámbrico y configurando la frase de contraseña de seguridad en todas las computadoras autorizadas para acceso inalámbrico. Medidas de este tipo para asegurar el ruteador pueden evitar que individuos no autorizados roben el acceso a una conexión inalámbrica que está reservada para usuarios específicos, como los empleados de una compañía o los estudiantes de una escuela. Implementar herramientas administrativas para asegurar que los usuarios tengan control sobre tus propios archivos y carpetas pero que no cuenten con los permisos para borrar otros archivos o carpetas de la red. Así también se les debe recomendar que revisen los discos compartidos de forma periódica para eliminar los archivos o carpetas que ya no sean necesarios. Actualice el programa de antivirus en el servidor con la frecuencia necesaria como protección contra los virus más recientes. El antivirus debe configurarse de forma que inicie de forma automática al encender la computadora así como revisar todos los mensajes entrantes. Puesto que los usuarios pueden llevar archivos de su casa o recibirlos de otras personas, también es vital que el programa de antivirus lleve a cabo un escaneo cada vez que el usuario inicie sesión en el servidor. Lleve a cabo revisiones de mantenimiento para ver los reportes del programa de antivirus. Estos indican si se encontró algún virus e indica su estatus. También pueden mostrar si algún usuario está introduciendo muchos virus para hacer que el personal técnico revise esa estación de trabajo. Monitoree las actividades de los empleados en Internet para prevenir que software como virus o spyware entre en la red. El Proveedor de Servicios de Internet (ISP) puede ayudarle a bloquear mensajes indeseados y a monitorear actividades restringidas como las descargas de algunos sitios. Anime a los usuarios de actualizar sus equipos. Es vital que las actualizaciones de seguridad se apliquen a cada estación de trabajo que cuente con una conexión a Internet. Dependiendo de la configuración de las computadoras, el administrador de la red puede hacer que la actualización se realice la siguiente ocasión que el usuario ingrese a la red, otra opción es que el personal técnico revise cada sistema y lo actualice o pida a los usuarios llevar a cabo la actualización. 409

12 Unidad 7 - Conectándose Pérdida de Autonomía o Privacidad La pérdida de autonomía se refiere a la inhabilidad de trabajar independientemente en un servidor. Algunas compañías tienen líneas de guía requiriendo que todos los documentos se almacenen en la red, sin importar el tipo de archivo. Otras compañías reconocen que puede ser importante en algunos departamentos almacenar documentos en el disco local como forma de incrementar la productividad, reduciendo la duplicación en la red, y proteger documentos importantes del robo por gente no autorizada. La privacidad puede ser una preocupación. Un Administrador de Red tiene acceso a toda la información de una Red, sea confidencial o no. El material confidencial impreso por impresoras compartidas puede ser visto únicamente por el principal propietario. Si deja la computadora conectada cuando no está en su lugar de trabajo, cualquiera podría acceder a la unidad local. Y si se comparte la computadora con alguien más, a pesar de conectarse con su propia Identificación, se podrá visualizar la información en su unidad local. No tiene que unirse a una red para ver los archivos de una unidad local. Las reglas generales de un negocio dictan que el trabajo con una computadora de la empresa pertenece a la empresa, aún cuando lo realice en su tiempo libre. Consulte con el administrador para asegurarse de que no hay consideraciones de impropiedad, o haga el trabajo por usted mismo en su propia computadora. Esto también es cierto en ambientes escolares. Búsqueda de Virus Las redes son vulnerables a los ataques de virus, Un virus introducido a un grupo de trabajo se puede expandir rápidamente a otros lugares de trabajo. Algunos virus llamados gusanos, se enfocan en los servidores de Red. Los gusanos típicamente hacen que el servidor realice alguna tarea repetitiva, manteniéndolo ocupado volviéndose no disponible para realizar otras tareas que se realizan en red. Es crucial asegurarse que se cuenta con un Antivirus ejecutándose correctamente dentro del servidor, y que todos los grupos de trabajo conectados a la red cuentan con una copia del Antivirus. Cada día se crean nuevos virus y es prudente para los usuarios leer cuidadosamente los mensajes en pantalla antes de abrir algún software desconocido. Los virus vienen en diferentes formas y, tal es eso, que se esconden en mensajes que parezcan inofensivos pero pueden causar daños a tu sistema o a cualquiera en tu lista de contactos. Todos los antivirus cuentan con una función en tiempo real para detectar virus. Esta función aparece como un icono en la barra de tareas. Recuerda escanear tu computadora frecuentemente y consultar las actualizaciones. Conectarse a una Red IC Existe una gran variedad de conexiones u opciones de cableado para acceder a la información de una red. Las nuevas generaciones de conexiones permiten a la información fluir mucho más rápido, y más gente adquiere estas tecnologías. Algunas opciones de conexión más populares son: 410

13 Unidad 7 - Conectándose Coaxial Un cable de cobre cubierto por un aislamiento de cable trenzado para reducir la interferencia de radio frecuencias o electricidad. Este es el cable más usado en Televisores y ahora obsoleto en las redes computacionales. Fibras Ópticas Hecho de vidrio o fibras de plástico (hilos) son usados para transferir datos. Este tiene mucho más ancho de banda para transmitir datos que los cables de metal y es menos susceptible a interferencias pero es más delicado. Cable de par Trenzado (RJ45) Es un tipo de cable que contiene 1, 2,3, o 4 pares de cable de cobre que lleva señales digitales o telefónicas y las redes computacionales comúnmente lo usan para las conexiones. Inalámbrico (WiFi) Las conexiones inalámbricas no requieren de ningún cable pero cada computadora debe tener una tarjeta de red inalámbrica y un punto de acceso; las conexiones de red inalámbricas trabajan con radio frecuencias para la transmisión de datos. Las conexiones inalámbricas son llamadas conexiones WiFi. 411

14 Unidad 7 - Conectándose Infrarrojo (IR) Esta conexión inalámbrica trabaja por medio de ondas de luz infrarroja para transmitir datos. Una desventaja del infrarrojo es que la distancia entre el infrarrojo y el dispositivo debe ser menor que si se estuviera usando algún otro dispositivo inalámbrico que trabaje con radio frecuencias. Además, el transmisor infrarrojo debe ser apuntado al receptor, de otra manera el rayo es debilitado y por lo tanto la señal muy débil para recibirse. Conexiones a Internet Hay muchas maneras de conectarse a Internet, dependiendo de sus necesidades y cuanto dinero está preparado a gastar con tu ISP (Proveedor de Servicios de Internet). Una variable importante es el ancho de banda, el cual se refiere a la cantidad de datos que puede ser transmitido sobre el tipo de conexión de Internet que eligió. Banda ancha Baja La conexión por teléfono se considera de banda ancha baja, lo que significa que no pueda descargar información o navegar en Internet tan rápido como quisiera. Cuando contrata una cuenta a un ISP, obtiene un número telefónico para marcar, el cual se conecta a una línea proveniente del ISP. Su computadora también debe contar con un módem para conectarse a la línea del ISP. Estas conexiones pueden ser baratas si no requiere el uso de Internet, o si sólo se ocupa para mandar correos electrónicos con pocos datos adjuntos (como documentos, fotos, archivos multimedia). Tome nota que, con las conexiones de teléfono, paga un cierto número de minutos; el número de minutos es contado desde que se marca al ISP hasta que se desconecta del ISP, con lo que podría tener recargos por minutos extras. Banda ancha Alta Las conexiones de banda ancha Alta trabajan con el Televisor con cable. Las Compañías de cable tienen redes de alto desempeño (cablevisión) diseñadas las señales para Televisores. Los sistemas de conexión 412

15 Unidad 7 - Conectándose de banda ancha alta trabajan con estas redes usando un cable para módem que convierta mensajes de computadora a señales de Televisión así puede viajar a través del sistema de cableado del Televisor. Muchas compañías telefónicas también ofrecen conexiones de banda ancha alta. Con una conexión de banda ancha alta, puede conectarse todo el tiempo. Es mucho más rápido que una conexión de teléfono, pero también más caro. De cualquier forma, si necesita o quiere acceso las 24 horas o tiene más computadoras y usuarios en su localidad, estas conexiones pueden ser más económicas. El cable es una opción popular para usuarios caseros por que puede venir en paquetes con TV con cable, Teléfono y Servicios de Internet y ofrecen velocidades rápidas. Muchas compañías de cable están reemplazando los cables existentes por cables de fibra óptica, por consecuencia ofreciendo una velocidad aún más rápida. Las conexiones de alta velocidad digital que usan la línea telefónica incluyen Redes Digitales de Servicios Integrados (ISDN), Líneas de Abonado Digital (DSL), o Líneas de Abonado Digital Asincrónicas (ADSL). La palabra Digital se refiere que la información de la computadora no requiere ser convertida en sonido pero pueden ser transmitidos en señales de cómputo usando un módem especial para esta conexión. Una ventaja de contar con una conexión digital es el acceso dedicado. Nunca hay una señal ocupada al conectarse a través de tu ISP a internet, incluso si está conectado vía telefónica. 413

16 Unidad 7 - Conectándose Las líneas T1 son generalmente rentadas por su ISP, aunque algunas compañías usan estas líneas para velocidades muy altas en el proceso de grandes cantidades de datos en línea. Estas líneas son relativamente caras a comparación con los otros tipos de conexión; los usuarios caseros tienden a comprar servicios con cable o conexiones ASDL mientras que las compañías prefieren elegir las líneas T1 para una mayor velocidad de conexión, despreciando el costo adicional. Resumen En esta lección, vio lo que es una red o cómo se relaciona con la vida en línea. Ahora debe estar familiarizado con: Conceptos básicos de redes 414

17

18 Unidad 7 - Conectándose Comunicación electrónica IC3 Correo electrónico Comúnmente se le conoce como . Al igual que con el correo postal, se requiere una dirección válida para enviar mensajes. Sin embargo, los mensajes se envían electrónicamente utilizando una cuenta proporcionada por un ISP (proveedor de servicios de Internet). El correo electrónico es un método muy popular de enviar mensajes cuando la respuesta no es urgente. El mensaje estará disponible para el receptor cuando entre a su programa de correo electrónico. Mensajería instantánea A veces conocida como IM, este tipo de comunicación electrónica es como sostener una conversación entre dos o más personas, excepto por el hecho de que es en texto y los que participan en dicha conversación sólo pueden recibir un mensaje a la vez. Los programas de mensajería instantánea como el Windows Live Messenger o el Yahoo Messenger permiten a la gente conversar en tiempo real sin necesidad de estar en la misma locación. Pueden ser muy útiles cuando se requiere una respuesta rápidamente. Se utilizan computadoras para enviar mensajes instantáneos a otros usuarios a través de Internet o de la intranet interna de la compañía. Algunos programas de IM también permiten audio y video en vivo que se pueden intercambiar en tiempo real. Mensajería de texto Este tipo de mensajes son similares a los mensajes instantáneos excepto que son creados y enviados a través de teléfonos celulares, y que el número de caracteres permitidos por mensaje es limitado (alrededor de 100 a 200 caracteres por mensaje, dependiendo del proveedor del servicio). Es posible enviar un mensaje de texto a una o más personas, pero podría no ser recibido tan rápidamente como con los mensajes instantáneos. Los mensajes de texto pueden ser útiles cuando no se cuenta con otras formas de comunicación o si no es necesaria una respuesta. Por ejemplo, si recién encontró a un proveedor de papel especializado para imprimir materiales de mercadotecnia, le puede enviar un mensaje de texto a un colega en la oficina para que continúe imprimiendo en el material en existencia en lo que usted regresa a la oficina con el nuevo suministro. VOIP VOIP son las siglas en inglés para Voz sobre Protocolo de Internet, que es una alternativa a las llamadas telefónicas tradicionales. VoIP, también conocido como Telefonía en Internet o Voz sobre Banda Ancha (VoBB), utiliza un formato digital que sigue el protocolo de Internet para permitir conversaciones de audio en las que participan dos o más personas en diferentes regiones o países. Algunos teléfonos celulares utilizan tecnología VoIP, pero también se pueden hacer o recibir llamadas VoIP utilizando auriculares en la computadora. Los negocios pueden ahorrar costos utilizando VoIP para las llamadas de larga distancia, ya que cuestan menos por minuto que las llamadas telefónicas tradicionales y pueden utilizar una sola red para la transmisión tanto de audio como de datos. También es posible realizar conferencias telefónicas a través de VoIP, aunque hay ciertas limitaciones en el número de partes que pueden participar. 416

19 Unidad 7 - Conectándose Conferencias en línea Este tipo de comunicación electrónica puede ser ventajosa para ahorrar costos en reuniones donde deban participar muchas personas que vivan en lugares distantes entre sí. El software para conferencias en línea o en la Red permite que la gente se reúna en línea utilizando Internet. Dependiendo de las configuraciones, puede incluir video o puede restringirse a ver la pantalla y utilizar audio a través del teléfono tradicional. Esto puede ser una manera útil para llevar a cabo sesiones de capacitación o reuniones en línea en las que participen empleados en locaciones remotas. Salas de chat Las salas de chat son similares a la IM. Se puede participar en la discusión principal o se puede ir a una sala independiente de la sala de chat principal para sostener una conversación diferente o privada. Gente de todo el mundo se puede unir a las salas de chat, la cual es monitoreada por personas que hacen de moderadores. La mayoría de las salas de chat están basadas en texto aunque algunas versiones más nuevas también utilizan video. Otras salas ofrecen juegos para jugadores múltiples. Un ejemplo de cómo se pueden utilizar las salas de chat para el negocio sería llevar a cabo una encuesta con los clientes existentes acerca de nuevos productos potenciales y después configurar diferentes salas de chat para hablar sobre productos específicos. Sitios de redes sociales Estos son sitios en la Red a los cuales se puede unir para conectarse con gente que ya conoce así como para conocer gente nueva. Puede crear un perfil en el sitio y subir fotos, video y texto acerca de usted, o incluso participar en juegos. Puede invitar a otra gente para que en su página coloque vínculos a sus perfiles, y otra gente le puede invitar a hacer lo mismo. Estos sitios se pueden acceder desde cualquier parte del mundo donde haya una conexión a Internet. Algunas personas utilizan los sitios de redes sociales para encontrar a viejos amigos y para mantenerse en contacto con los amigos actuales. Otras personas utilizan los sitios de redes de negocios para ampliar sus listas de contactos profesionales. Una compañía también puede configurar una página en un sitio de redes sociales para promover un servicio que ofrezca, como en el caso de una estación de radio con una página dedicada para personalidades populares en la radio. Blogs Los blogs se pueden utilizar como diarios donde una persona escribe acerca de un tema específico y las otras personas suben comentarios a ese tema. Una compañía puede crear un blog en su página en la Red para animar a los clientes a ofrecer sugerencias o a hablar sobre problemas con respecto a un servicio o producto. Es necesario registrarse en el blog antes de poder subir comentarios. Tableros de mensajes o grupos de noticias Los tableros de mensajes o grupos de noticias son similares a los tableros de boletines donde se pueden subir comentarios acerca de un tema. Algunos sitios pueden requerir suscripción al grupo de noticias. Las suscripciones se manejan a través de una dirección de correo electrónico y puede configurar su programa de correo electrónico para recibir notificaciones cuando reciba nuevos mensajes. Muchos de estos métodos de comunicación pueden intercambiar datos entre sí. Por ejemplo, muchos proveedores de telefonía celular permiten escribir mensajes de texto en su página Web y enviarlos a un teléfono celular en su red. Sin embargo, hay ciertas limitaciones en la tecnología, no es posible enviar mensajes desde su teléfono celular a un sistema de correo electrónico a menos que sea un dispositivo multifuncional con un servicio de correo electrónico o con una funcionalidad de buscador en la red 417

20 Unidad 7 - Conectándose (web browser functionality). Como resultado, actualmente hay más capacidad para comunicarse con otras personas que nunca antes, pero todavía es posible mejorar la comunicación si los fabricantes se ponen de acuerdo en cómo intercambiar datos. Para lograrlo y para conseguir niveles más altos de intercambio en el futuro, es necesario desarrollar normas de protocolos de comunicación a las cuales se adhieran los fabricantes de dispositivos, los desarrolladores de software y los proveedores de servicio. El reconocimiento ISO (Organización Internacional para la Estandarización) generalmente se considera un método para lograr la estandarización para protocolos nuevos. El componente Cliente puede ser llamado agente usuario o un programa de aplicación que trabaje con un conjunto de protocolos específicos (estándares) para acceder la Red. En muchos casos, éste es un buscador Web, un motor de búsqueda o un programa de correo electrónico. El componente Servidor debe ser capaz de manejar los diferentes tipos de servicios requeridos como grupos de noticias, blogs, wikis, páginas Web o conferencias en línea. Los servidores de correo manejan el flujo de comunicación electrónica para el correo interno o externo, los IMs, y en algunos casos los mensajes de texto o las salas de chat. Identificación del remitente Todas las formas de comunicación electrónica requieren que el remitente tenga un identificador único. Por ejemplo, es necesario tener una dirección de correo electrónico para enviar o recibir correos electrónicos, y después se puede utilizar la misma dirección de correo electrónico para un blog, la mensajería instantánea o los sitios de redes sociales. Cuando utiliza un teléfono para comunicarse, ya sea a través de una llamada de audio/video o de un mensaje de texto, el número de teléfono le identifica. También es posible programar el teléfono para que aparezca su nombre de manera que el destinatario pueda reconocer al que llama. Algunos servicios requieren métodos adicionales de autenticación para identificarle cuando entra. Por ejemplo, algún sitio Web podría solicitarle un nombre de usuario que no sea su correo electrónico, así como una contraseña única, y posteriormente mostrará ese nombre de usuario cuando esté dentro del sitio. Esto brinda una opción para que usted pueda permanecer en el anonimato frente a los otros usuarios cuando estén en el mismo sitio. Uso de la comunicación electrónica IC Existen varias ventajas al usar las comunicaciones electrónicas: Puede ser más fácil utilizar un correo electrónico para enviar un mensaje a una o más personas, lo que puede reducir el tiempo pasado en un teléfono tratando de contactarlas. Por lo general los correos electrónicos son cortos y van directo al punto. La misma comunicación por teléfono o en una conversación frente a frente normalmente toma más tiempo debido a que generalmente incluimos charlas sociales no relacionadas antes y/o después de discutir el tema. Con el correo electrónico se puede ser conciso y centrarse en el tema al responder o reenviar el mensaje. Un mensaje instantáneo o de texto puede contener la respuesta que usted necesita sin necesidad de reuniones o correos electrónicos adicionales. En la mayoría de los casos, puede imprimir las conversaciones para llevar un registro de la comunicación. Cuando utiliza programas de correo electrónico, puede crear carpetas para almacenar los mensajes, especialmente si necesita capturar la historia de las discusiones y de los elementos de acción en forma de antecedentes en papel. Esto también puede aplicar para los mensajes instantáneos, aunque su propósito es respuestas cortas y rápidas. 418

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Apuntes para el uso del correo electrónico Este texto intenta ser un complemento de las clases de Instalación

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE Redes y telecomunicaciones IDA. Informática Básica Dip. GAP Fac. ADE Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

REDES. Profesor: Julio Serrano

REDES. Profesor: Julio Serrano REDES INFORMÁTICAS Profesor: Julio Serrano Las redes de Ordenadores Una red para la conexión de ordenadores proporciona un sistema de transmisión de datos que permite compartir recursos, como unidades

Más detalles

Manual de CORREO UNIVERSITARIO. Contenido

Manual de CORREO UNIVERSITARIO. Contenido Manual de CORREO UNIVERSITARIO Contenido Acceso al Correo Universitario... 4 Correo... 6 Bandeja de entrada... 6 Consultar correo... 7 Enviar Nuevo correo electrónico... 7 Mover y Eliminar correo electrónico...

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

MANUAL DE WINDOWS LIVE MESSENGER INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4

MANUAL DE WINDOWS LIVE MESSENGER INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4 MANUAL DE WINDOWS LIVE MESSENGER ÍNDICE INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4 3. VENTANA DE PRINCIPAL DE WINDOWS LIVE MESSENGER...7 4. VIDEOCONFERENCIA...9 5. OTRAS

Más detalles

CRECE CON INTERNET. Mensajería instantánea, videoconferencia y telefonía IP

CRECE CON INTERNET. Mensajería instantánea, videoconferencia y telefonía IP CRECE CON INTERNET Mensajería instantánea, videoconferencia y telefonía IP Mensajería instantánea, videoconferencia y telefonía IP Qué es la mensajería instantánea? La mensajería instantánea nos permite

Más detalles

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo.

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo. Correo electrónico El e-mail o correo electrónico es uno de los servicios más usados en Internet. Nos permite enviar y recibir mensajes en cuestión de segundos mediante un sistema de comunicación electrónico.

Más detalles

Redes y Telecomunicaciones CAPITULOS 7 Y 8

Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes Red: Cualquier sistema de dos o más computadoras enlazadas. Componentes Esenciales: Hardware: Permiten compartir recursos, reduciendo los costos y permitiendo

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

UTILIZACIÓN DE SERVICIOS DE INTERNET

UTILIZACIÓN DE SERVICIOS DE INTERNET PLAN DE CAPACITACION 2012 OPERACIÓN DE COMPUTADORAS Y PROGRAMAS DE OFIMATICA UTILIZACIÓN DE SERVICIOS DE INTERNET MATERIAL DE CONSULTA Nº 5 Junio 2012 CONTENIDO 1. INTERNET... 3 1.1. Conceptos básicos...

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

Temario. Temario. Introducción a la Operación de Computadoras Personales. Servicios. Repaso. Conexión a internet IOCP. Dr.

Temario. Temario. Introducción a la Operación de Computadoras Personales. Servicios. Repaso. Conexión a internet IOCP. Dr. Introducción a la Operación de Computadoras Personales Internet: Conexión y WWW Dr. Diego Garcia Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Repaso Servicios

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática?

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática? Batería de preguntas BLOQUE I: Internet Módulo 1: Qué es Internet? Qué es una red informática? Un ordenador. La conexión de dos o más ordenadores. El sistema por el que se intercambian datos en Internet.

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

Manual Office 365 para usuario final

Manual Office 365 para usuario final Manual Office 365 para usuario final Nivel 1 Noviembre de 2014 Versión 2.0 Contenido Objetivo...3 Audiencia...3 Duración...3 Contenido...3 Qué es Office 365?...4 Por qué usar Office 365?...4 1- Iniciar

Más detalles

Correo electrónico. Correo Electrónico Diapositiva 1

Correo electrónico. Correo Electrónico Diapositiva 1 Correo electrónico Correo Electrónico Funcionamiento Razones de su éxito Cuenta de correo Configuración de cuenta Ufasta (tipo POP) Windows Live Mail Configuración de la cuenta UFASTA Entorno Leer mensajes

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET 1. Conceptos de navegación web 1.1 Conceptos básicos 1.1.1 Entender los términos siguientes: Internet, World Wide Web (WWW), Uniform Resource Locator

Más detalles

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 2. Aparecerá el buzón del correo institucional 2 1 3 4 5 6 En esta sección encontrará sus diversos mensajes Parte 1:

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Guía de usuario del Microsoft Apps for Symbian

Guía de usuario del Microsoft Apps for Symbian Guía de usuario del Microsoft Apps for Symbian Edición 1.0 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps proporciona aplicaciones empresariales de Microsoft a su teléfono Nokia Belle,

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino.

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino. Módulo 2 Herramientas para la búsqueda virtual en Internet Correo Electrónico Orígenes En sus orígenes, el correo electrónico sólo se podía emplear mediante una computadora que tuviera un programa cliente

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

Tecnologías de la comunicación. Internet

Tecnologías de la comunicación. Internet Tecnologías de la comunicación. Internet Autora: Mª.Luz Luna Calvo INDICE 1. Introducción...2 2. Conexión a la red...3 2.1. La red y tipos de redes...3 2.2. Tipos de conexión...4 2.3. La página web...4

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

Instalación y utilización de la sala de videoconferencia

Instalación y utilización de la sala de videoconferencia 2013 Instalación y utilización de la sala de videoconferencia Índice Primeros pasos en Wormhole Web Conference! para Participantes... 2 Paso 1: Verificando la PC... 2 Sistemas Operativos y versiones recomendadas

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Definir Internet

Más detalles

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8 Internet para docentes UNIDAD El Correo Electrónico Clase 6 Clase 7 Clase 8 Exposición 3.18. Opciones personalizadas del correo Los programas de correo en general y Outlook en particular, tienen diversas

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS 2011 GOBIERNO REGIONAL CAJAMARCA CENTRO DE INFORMACIÓN Y SISTEMAS Jr. Sta. Teresa de Journet 351 - Urb. La Alameda, Piso

Más detalles

NOCIONES BÁSICAS SOBRE REDES E INTERNET ASIGNATURA TECNOLOGÍA DE LA INFORMACIÓN - 1º DE BACHILLERATO I.E.S. SIETE COLINAS Manuel A. Martín Santiago.

NOCIONES BÁSICAS SOBRE REDES E INTERNET ASIGNATURA TECNOLOGÍA DE LA INFORMACIÓN - 1º DE BACHILLERATO I.E.S. SIETE COLINAS Manuel A. Martín Santiago. NOCIONES BÁSICAS SOBRE REDES E INTERNET ASIGNATURA TECNOLOGÍA DE LA INFORMACIÓN - 1º DE BACHILLERATO I.E.S. SIETE COLINAS Manuel A. Martín Santiago. 1.- Introducción. Los ordenadores en cualquier ámbito

Más detalles

MÓDULO 6. Herramientas de Comunicaciones

MÓDULO 6. Herramientas de Comunicaciones MÓDULO 6 Herramientas de Comunicaciones Derechos Reservados 2003-2006 INFORMATICA SERVICIOS Y DESARROLLO, S.C. Av. Himno Nacional 1928 Piso 2, Fracc. Tangamanga 78269 San Luis Potosí, S.L.P., México (444)

Más detalles

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.2.1 Guía del usuario Publicado: 2014-01-21 SWD-20140121092416404 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

Introducción a Windows SharePoint Services

Introducción a Windows SharePoint Services Introducción a Windows SharePoint Services - Windows SharePoint Services - Microsoft...Page 1 of 12 http://office.microsoft.com/es-hn/sharepointtechnology/ha100242773082.aspx?mode=print Windows SharePoint

Más detalles

Correo electrónico y sus componentes

Correo electrónico y sus componentes Correo electrónico y sus componentes Eimer Polo Betancur En este documento encontraremos la historia definición y uso de un correo electrónico con el fin de enfatizar sobre este elemento y el apoyo que

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Búsqueda y recuperación de información en Internet

Búsqueda y recuperación de información en Internet MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1.

Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1. Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1.do] El correo electrónico es un servicio gratuito en el

Más detalles

Módulo Conocimientos fundamentales de aplicaciones en línea

Módulo Conocimientos fundamentales de aplicaciones en línea Módulo Conocimientos fundamentales de aplicaciones en línea Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Presentación. Taller de Llamadas y videollamadas

Presentación. Taller de Llamadas y videollamadas Presentación Taller de Llamadas y videollamadas Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

INSTRUCTIVO DE SALA DE USO E INSTALACIÓN DE LA VIDEOCONFERENCIA

INSTRUCTIVO DE SALA DE USO E INSTALACIÓN DE LA VIDEOCONFERENCIA INSTRUCTIVO DE USO E INSTALACIÓN DE LA SALA DE VIDEOCONFERENCIA Índice Presentación... 3 Objetivos... 3 Introducción... 4 Desarrollo de los contenidos... 5 Paso 1: Verificando la PC... 5 Paso 2: Instalando

Más detalles

Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO

Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO 1 Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO 1. Cómo iniciar la sesión de correo electrónico. 2. Uso de los componentes. 2.1 Cómo reviso mi correo? 2.2 Cómo borro un correo? 2.3

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Red de Comunicación. Tipos de Redes. Local Area Network

Red de Comunicación. Tipos de Redes. Local Area Network Red de Comunicación Internet y sus Servicios Conjunto de dispositivos y procedimientos asociados, que están conectados por medio de recursos de comunicaciones para intercambiar información. INTRODUCCIÓN

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas. El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que

Más detalles

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones N UNIDAD TEMÁTICA: I Internet y las Organizaciones 1.1 Tecnologías de Internet Las computadoras que la integran van desde modestos equipos personales, estaciones de trabajo, minicomputadoras mainframes

Más detalles

M&N09/3/ITGSX/HP3/SPA/TZ0/XX/CS. TECNOLOGÍA DE LA Información EN UNA SOCIEDAD GLOBAL. Para uso en mayo y noviembre de 2009.

M&N09/3/ITGSX/HP3/SPA/TZ0/XX/CS. TECNOLOGÍA DE LA Información EN UNA SOCIEDAD GLOBAL. Para uso en mayo y noviembre de 2009. M&N09/3/ITGSX/HP3/SPA/TZ0/XX/CS TECNOLOGÍA DE LA Información EN UNA SOCIEDAD GLOBAL Estudio de un caso: N&Q INVESTMENTS Para uso en mayo y noviembre de 2009. INSTRUCCIONES PARA LOS ALUMNOS Este cuaderno

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

6. El Correo Electrónico

6. El Correo Electrónico 105 6.1. Introducción Las estampillas pasaron de moda Ya está lejos la espera del cartero con noticias importantes para el usuario así como los viajes al edificio de correos para enviar una correspondencia.

Más detalles

Por Roxana Bassi rox@roxanabassi.com.ar / http://www.roxanabassi.com.ar Publicado en la sección los cuadernos de Internet World en la revista Internet World Latinoamérica en el período 1995-1999 Intranets

Más detalles

Crear una red Inalámbrica

Crear una red Inalámbrica Crear una red Inalámbrica Paso 1. Planificación Definición de una red inalámbrica Una vez que Ud. ha decidido implementar una red inalámbrica, Ud. se verá beneficiado de todas las ventajas de la computación

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Indicadores Clave Revisados en Empresas y Manual de la UNCTAD

Indicadores Clave Revisados en Empresas y Manual de la UNCTAD es Clave Revisados en Empresas y Manual de la UNCTAD Scarlett Fondeur Gil (scarlett.fondeur.gil@unctad.org) Sección de Análisis de las TIC UNCTAD V Taller sobre la Medición de la Sociedad de la Información

Más detalles

Fundamentos básicos sobre computación

Fundamentos básicos sobre computación Universidad del Cauca Fundamentos básicos sobre computación División de Sistemas - División de Recursos Humanos 2007 1 Contenido 1. Introducción-Conceptos básicos... 3 1.1. Qué es un computador?... 3 1.2.

Más detalles

Sistema de buzón de voz Cisco Unity Express 3.0/3.1 Guía del usuario de funciones avanzadas

Sistema de buzón de voz Cisco Unity Express 3.0/3.1 Guía del usuario de funciones avanzadas /3.1 Guía del usuario de funciones avanzadas Revisada: 7 de mayo de 2007, OL-13249-01 Primera publicación: 1 de mayo de 2006 Última actualización: 7 de mayo de 2007 En esta guía se proporciona información

Más detalles

BlackBerry Link para Mac OS. Versión: 1.0.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.0.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.0.1 Guía del usuario Publicado: 2013-03-22 SWD-20130322151853089 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link... 5 Conectar a

Más detalles

Universidad del Cauca. Internet

Universidad del Cauca. Internet Universidad del Cauca Internet División de Sistemas - División de Recursos Humanos 2007 1 Contenido 1. Introducción a Internet... 3 1.1.Concepto... 3 1.2.Antecedentes... 3 1.3.Usos de Internet:... 3 1.4.Conceptos

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario BlackBerry Link para Windows Versión: 1.2.3 Guía del usuario Publicado: 2014-01-20 SWD-20140120100242073 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles