Unidad 3 REDES LOCALES E INTERNET. En cuanto al medio de transmisión, existen diferentes modalidades. Actualmente las más habituales son:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Unidad 3 REDES LOCALES E INTERNET. En cuanto al medio de transmisión, existen diferentes modalidades. Actualmente las más habituales son:"

Transcripción

1 Unidad 3 REDES LOCALES E INTERNET Los elementos fundamentales de una red son: El medio de transmisión de la información En cuanto al medio de transmisión, existen diferentes modalidades. Actualmente las más habituales son: a) Cable, que transmite la información en forma de oscilaciones eléctricas. El tipo de cable más utilizado en las conexiones Ethernet que incorporan la mayoría de los ordenadores actuales es el denominado CAT- 5 o 100BASE-T, formado por ocho hilos conductores, de los cuales sólo cuatro se emplean para la transmisión de datos. Este tipo de cables utilizan conectores RJ-45 (en la imagen) y admiten una velocidad máxima de 1000 Mbps, con distancias de hasta 100 metros entre nodo y nodo. b) Inalámbrico WiFi (estándar x), que transmite la información a través del aire en forma de ondas con un alcance de unas decenas de metros, dependiendo de las condiciones. Tiene el inconveniente de que es muy sensible a factores ambientales como la humedad o la lluvia, a la presencia de obstáculos, especialmente los metálicos, que pueden atenuar la señal hasta hacer imposible la comunicación, o provocar ecos indeseables, y a las interferencias con otros aparatos radioeléctricos. Además, es más vulnerable a ataques o intrusiones. Sin embargo presenta la ventaja obvia de evitar el cableado. c) Inalámbrico Bluetooth, un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos), que se emplea principalmente para aparatos de escasa potencia y pequeño tamaño como las PDAs, los teléfonos móviles, los teclados o los ratones inalámbricos. d)fibra óptica, consistente en filamentos transparentes a través de los cuales la información se transmite a gran velocidad y largas distancias en forma de destellos de luz. Debido a su elevado coste y mayor complejidad de instalación, se usa sobre todo en redes troncales para la transmisión de grandes cantidades de datos. Interfaz de red Es el dispositivo que permite a un ordenador comunicarse con otro a través de un determinado medio de transmisión. Los más comunes son: a) Adaptadores o tarjetas de red (NIC - Network Interface Card) para redes de cable, que pueden ser de tipo coaxial (ya en desuso, con velocidades de transmisión de hasta 10 Mbps) o de par trenzado con conector RJ-45, con velocidades de hasta 100 Mbps (100BASE-T) ó 1000 Mbps (1000BaseT o Gigabit Ethernet). b) Adaptadores de red inalámbricos, que permiten la transmisión por ondas de radio. La velocidad varía según la norma IEEE (Institute of Electrical and Electronics Engineers) que siga el producto. Las normas o estándares son un conjunto de características o especificaciones que deben cumplir los dispositivos para garantizar su compatibilidad con los de cualquier otro fabricante que cumpla el mismo estándar, condición indispensable para que el dispositivo desempeñe su función sin fallos. Si los fabricantes no se pusieran de acuerdo en la aplicación de estas normas, sería casi imposible encontrar dispositivos compatibles con los de otros fabricantes. Para interconectar por cable dos equipos, puede utilizarse un único cable de tipo cruzado (crossover). Sin embargo, cuando la red de cable se compone de más de dos equipos, se precisa además: Uno o varios hubs o concentradores, dispositivos que reenvían los datos que reciben de cada equipo a TODOS los equipos conectados al mismo hub. En la actualidad, este tipo de dispositivos están prácticamente en desuso. Uno o varios conmutadores o switches, que reenvían los datos que reciben sólo al equipo al que van destinados, evitando con ello inundar todas las conexiones con datos innecesarios para el resto de los equipos conectados, lo que se traduce en una mayor velocidad efectiva. c) Módem telefónico. Se trata de un dispositivo que convierte datos binarios en sonidos modulados de forma que puedan transmitirse a través de un canal telefónico convencional, así como la operación inversa, es decir, convertir de nuevo en datos los sonidos recibidos por la línea telefónica. Pueden ser internos o externos y, en este caso, de tipo PCMCIA o USB. Permiten una velocidad máxima de transmisión

2 de 56 kbps. Módem ADSL: la tecnología ADSL supone una mejora drástica con respecto a los modems convencionales, al permitir transmitir a través del mismo cable telefónico existente en cualquier domicilio un volumen de datos mucho mayor que un módem ordinario (hasta 20 Mbps, frente a los 56 Kbps de un módem). A grandes rasgos, un módem ADSL funciona de manera similar a un módem convencional, pero en un rango de frecuencias mucho más amplio y separado del empleado para la voz, lo que multiplica el volumen de información que es capaz de transmitir. Sin embargo, a diferencia de un módem telefónico ordinario, el cual sólo necesita para establecer la comunicación que exista otro módem compatible en el teléfono de destino, un enlace ADSL requiere que exista una tarjeta ADSL complementaria en la central telefónica más cercana a la que esté conectada la línea. Mientras que en una comunicación por módem tradicional la señal circula modulada entre un punto y otro a lo largo de toda la red telefónica, en un enlace ADSL la información sólo circula modulada analógicamente en el tramo de cable de cobre que va del domicilio a la central, punto a partir de la cual se transforma en paquetes de datos que se manejan como en cualquier red informática. La conexión entre el ordenador y el módem ADSL puede realizarse mediante un conector de red estándar o USB, y para la conexión del módem a la línea telefónica se emplea un conector RJ11. Enrutador o router: Permite la conexión entre equipos de diferentes redes. Los tipos de routers más utilizados en entornos residenciales y de pequeñas oficinas son: - Router ADSL. Reúne las funciones de un módem ADSL y de un conmutador. Permite la conexión entre los ordenadores de una red local y equipos remotos situados fuera de ella, utilizando la tecnología ADSL como medio de transmisión de datos. - Router WiFi. Incluye un punto de acceso inalámbrico y un módem ADSL. Permite establecer una red inalámbrica con acceso a Internet usando un único dispositivo para gestionar todo. Son los más extendidos, ya que los suministran los proveedores de servicios de Internet al contratar la conexión a Internet de banda ancha. Diseño de un red. Cuando se diseña una red hay que tener en cuenta: a) El número de equipos que la van a constituir. b) Las características de los equipos. Fundamentalmente, el tipo de adaptador de red. Los adaptadores, según el estándar que sigan, pueden enviar y recibir señal a distintas velocidades (por ejemplo, 10 Mbps, 100 Mbps, 54 Mbps, o 1000 Mbps). Si en una misma red existen equipos con adaptadores de diferentes velocidades, los conmutadores se encargan de la adaptación de velocidades entre uno y otro nodo. Si la red es inalámbrica, hay que tener en cuenta el estándar que se mencion óanteriormente. Los adaptadores b y g tienen un alcance máximo de metros en interiores y operan en una banda de radiofrecuencia de 2,4 Ghz, utilizada también por muchos otros servicios o dispositivos. Los adaptadores n tienen un alcance de unos 75 metros y operan en bandas de entre 2,4 y 5Ghz, algo menos saturadas. La banda de frecuencias asignada al servicio WiFi est áorganizada en 14 canales. En caso de interferencia con otra red cercana, es posible reconfigurar los dispositivos para utilizar otro canal menos saturado, aunque con ciertas restricciones. c) Si va a ser red cableada o inalámbrica. Sopesando las ventajas e inconvenientes de cada una: si se trata de una red en un edificio de oficinas, con varias plantas o, incluso, varios edificios, la opción del cable es ineludible debido al limitado alcance de la señal inalámbrica y el inconveniente obvio de los obstáculos como paredes, forjados o estructuras internas del edificio, que dificultan la transmision de la señal. En las redes de cable formadas por sólo dos equipos basta con interconectarlos mediante un cable de tipo cruzado (crossover). Si el número de equipos es superior a dos, necesitaremos concentradores o conmutadores (la opción más habitual actualmente). Éstos suelen tener 4, 8, 16 o 32 puertos. Si el número de equipos supera el número de puertos, se pueden conectar varios conmutadores en cascada o de forma jerárquica. d) La topología de la red Cuando hablamos de topología en el ámbito de las redes de ordenadores nos estamos refiriendo a la relación que los ordenadores van a tener con los otros componentes de la red desde el punto de vista de las conexiones. Existen diferentes posibilidades, pero las más frecuentes son: Topología en bus: todos los equipos se conectan a un cable central, actualmente), o un enrutador o generalmente de tipo coaxial, que actúa como canal de datos común. Este router. Su principal ventaja es la cable tiene en sus extremos dos terminadores con una resistencia de mayor velocidad de comunicación, acoplo que proporciona al cable la impedancia necesaria para garantizar ya que los datos sólo circulan en una calidad de transmisión óptima. cada momento por las ramas Topología en estrella: en este diseño, todos los ordenadores están correspondientes a los dispositivos conectados a un mismo nodo central, que puede ser un servidor, un que necesitan comunicarse entre sí, concentrador o hub, un conmutador o switch (la opción más utilizada y no por todas ellas como en una

3 conexión en bus. Topología en anillo o ring: cada equipo se conecta al siguiente, y no hay extremos, ya que el primero se conecta al último. La información sólo circula en un sentido. Se llama también Token Ring (token significa testigo), ya que cada equipo recibe los paquetes de información y los va transmitiendo al siguiente nodo mientras tiene en su poder el testigo que le autoriza para ello. Topología de las redes inalámbricas. Aunque desde el punto de vista lógico las redes inalámbricas tienen topología en estrella, con el punto de acceso inalámbrico como nodo central, físicamente se comportan como una topología en bus, en la que la conexión aérea es el canal común a todos los dispositivos, ya que el espectro radioeléctrico es un recurso limitado que ha de compartirse entre todos los dispositivos. Instalación de red de cable. En este apartado vamos a ver los pasos a seguir para instalar una red de cable: 1. Instalación en el ordenador de la tarjeta de red, si no la tiene de fábrica. 2 Instalación del cableado. 3. Instalación del software controlador o driver de la tarjeta para que el sistema operativo la reconozca y pueda comunicarse con ella. 4. Configuración del protocolo TCP/IP. 5. Dar nombre al ordenador en la red y al grupo de trabajo (work group), ya que puede haber varios grupos dentro de una misma red. *Configuración del protocolo IP En Windows XP un procedimiento sería: Panel de control Conexiones de red e Internet Conexiones de red.en la pantalla a la que llegamos aparecen los diferentes adaptadores. Para configurar el protocolo para los mismos, se selecciona el que se desee (el más utilizado es TCP/IP) y, a través del botón Propiedades. Con Ubuntu el procedimiento sería: Para ver los dispositivos instalados y configurarlos para su funcionamiento en red, se accede al asistente mediante Sistema Administración Red. La mayor parte de los equipos actualmente vienen provistos de tarjeta de red con conexión RJ-45 y con adaptador de red inalámbrico. Para poder acceder al cuadro de diálogo en el que se configura la red es necesario desbloquear el asistente, para lo cual se pide contraseña de usuario. *Cómo funcionan las direcciones IP La dirección IP es una dirección lógica, lo que significa que se asigna al ordenador mediante software, y puede cambiarse con sólo modificar la configuración del adaptador de red. Una IP se compone de 32 dígitos binarios o bits, que por convenio suelen agruparse en 4 grupos de 8 bits para facilitar su lectura. La máscara de subred es un mecanismo que permite dividir redes grandes en subredes de menor tamaño con el objetivo de hacer más sencilla la administración de la red. A cada equipo que forme parte de la misma subred se le asigna el mismo código o máscara. Un concepto importante que es preciso entender bien es la diferencia entre direcciones absolutas o públicas y direcciones locales, privadas o de subred. Las direcciones absolutas son direcciones IP que se emplean para la comunicación entre dispositivos conectados a Internet. Estas direcciones son asignadas a cada proveedor de Internet por organismos internacionales, lo que garantiza que no pueda haber dos equipos que utilicen la misma dirección. Por el contrario, las direcciones locales o de subred sólo tienen validez dentro del ámbito de la red local a la que está conectado el ordenador, y pueden estar utilizándose también en otras redes diferentes ajenas a ella, puesto que resultarán completamente invisibles fuera de sus confines. *Asignación de nombres a los equipos de la red Para facilitar la organización de los recursos de una red local, en algunos sistemas operativos, como Windows, se utilizan los conceptos de dominio y grupo de trabajo. Una red local puede ser de dominio o de grupo de trabajo. Se llaman redes de dominio aquellas en las que una persona asigna privilegios o derechos de uso de determinados recursos, administra la red y el acceso a ella, entre otros aspectos. Para ver el grupo de trabajo, en Windows, podemos seguir este procedimiento: Mi PC (si es en el explorador de Windows, haz clic con el botón secundario) Propiedades Nombre de equipo (se ve el nombre del equipo y el grupo de trabajo o el dominio). Para modificar la configuración, pulsa en ID de red. Inicio Ejecutar cmd (se abre la consola o modo símbolo del sistema) ping IP del equipo que se quiere ver. Para ver los detalles de la red, en Windows, existe el procedimiento del shell o símbolo del sistema: Inicio Ejecutar cmd ipconfig /al. Los pasos a seguir para montar una red WiFi o inalámbrica serían:

4 1. Instalar adaptadores. 2. Instalar el punto de acceso. 3. Encender y configurar el PA, según instrucciones. 4. Encender el ordenador e instalar el software WiFi. 5. Configurar el protocolo TCP/IP. 6. Conectarse. 7. Proteger la red. Protección de una red inalámbrica. Las redes inalámbricas son especialmente vulnerables ante ataques de muy diversa índole. se pueden mencionar: a) Uso del ancho de banda de la red por equipos ajenos a ella. b) Acceso a la información de los ordenadores de la red. c) Obtención de información de sus usuarios, como datos, claves, etc. El primero de los ataques mencionados es quizás el más frecuente. Consiste en que otros usuarios acceden a Internet a través del punto de acceso de la red cuando éste es un router WiFi para acceso a Internet en banda ancha. Para impedir estos ataques se debe configurar en el punto de acceso la lista de equipos que pueden conectarse, También es conveniente codificar la señal inalámbrica para dificultar la conexión a usuarios que desconozcan la clave, activando el cifrado de las comunicaciones. Para proteger el ordenador: a) Usar cuentas de usuario con contraseña robusta. Una contraseña robusta es aquella que no puede ser averiguada fácilmente. Se recomienda que conste de al menos ocho caracteres y que incluya números y combinaciones de mayúsculas y minúsculas. b) Compartir sólo las carpetas necesarias y asignar permisos sólo a usuarios concretos y con contraseña. Para proteger una red inalámbrica se recomienda lo siguiente: a) Cambiar la contraseña que trae de fábrica el punto de acceso. En los router WiFi, tanto el nombre de usuario como la contraseña para acceder al router son asignados inicialmente por el fabricante. b) Configurar el protocolo de acceso al PA: algunos puntos de acceso sólo permiten acceder a sus opciones de configuración a través del cable Ethernet o de un puerto serie. c) Desactivación de la difusión automática de la SSID, que es el nombre de red inalámbrica con el que cada punto de acceso se identifica ante el exterior. Con ello se evita que la red inalámbrica Compartir recursos remotos o en red aparezca entre las redes disponibles al intentar conectarse desde un ordenador con conexión inalámbrica, lo que dificulta, aunque no impide totalmente, el acceso de usuarios no autorizados. d) Filtrar los accesos por direcciones MAC, una opción disponible en la mayoría de los puntos de acceso, que permite especificar las direcciones MAC a las que se permitirá el acceso a su señal, por medio de una lista de permisos de acceso o ACL. e) Desactivar la asignación automática de dirección IP mediante DHCP, y asignar manualmente una dirección IP al propio punto de acceso y a los distintos equipos de la red. De este modo, un posible atacante no podrá obtener una IP de la red tan fácilmente. f) Cifrar las comunicaciones mediante clave, que puede ser WEP o WPA. El sistema de cifrado debe activarse tanto en el equipo como en el adaptador WiFi, y utilizando exactamente la misma clave, ya que de lo contrario no se podrá acceder a la red. La posibilidad de compartir recursos es la principal razón para crear una red. Para poder compartir recursos se requiere: a) Que el usuario del ordenador que comparte el recurso tenga perfil de administrador. b) Crear usuarios con contraseña en los ordenadores que se conectan al que comparte. En windows Vista: La opción de compartir carpetas e impresoras está inicialmente desactivada. Se habilita en Panel de control Centro de redes y recursos Uso compartido de archivos Carpeta de acceso público o impresoras. Otra manera de compartir una carpeta es hacer clic con el botón derecho sobre ella y seleccionar Compartir Asistente, y a continuación seleccionar los objetos que se desee compartir, y hacer clic en Listo. Para acceder a una carpeta compartida, el procedimiento consiste en buscar el ordenador donde se encuentra mediante Explorador Escritorio Red y, una vez localizado, hacer doble clic sobre él para ver las carpetas compartidas que contiene. En Windows XP también se puede hacer así: Explorador Herramientas Conectar a unidad de red elegir la unidad y la carpeta.

5 En Ubuntu-Linux: hacer clic con el botón secundario del ratón sobre la carpeta que se desea compartir Opciones de compartición marcar la casilla Compartir esta carpeta introducir clave de administrador Crear compartición. Es una de las grandes ventajas de la red. Al ordenador que comparte se le llama servidor de impresión, y a la impresora compartida, impresora remota. Para poner una impresora local en la red, se pueden usar los siguientes procedimientos: En Windows Vista: Panel de control Hardware y sonido Impresoras. Se selecciona con el botón derecho y en el menú contextual Compartir. Luego, en Propiedades Compartir, y en el cuadro de texto Recurso compartido, teclear el nombre que se le da a la impresora compartida, y luego pulsar Aceptar. En Linux, las impresoras se comparten por medio del servicio CUPS que convierte a un ordenador con impresora en servidor de impresión. Si se tiene instalado Samba para carpetas y archivos, también se puede usar para compartir impresoras. Para acceder a una impresora compartida hay que instalarla primero en el ordenador desde el cual se pretende poder acceder a ella. Esto se hace buscando en la red con el explorador el ordenador que la comparte y accediendo a sus carpetas e impresoras compartidas. Una vez localizada, habrá que hacer doble clic sobre ella, o bien pulsar el botón derecho del ratón y después Conectar. INTERNET. Lo que hace posible que todos los ordenadores de estas redes, que pueden ser muy diferentes y de muy diversa naturaleza, puedan comunicarse entre sí es el hecho de que todos usan los mismos protocolos de comunicación, agrupados en una familia conocida globalmente como TCP/IP, así como un modelo o patrón de comunicación denominado cliente servidor. Cada paquete va recorriendo el camino entre el origen y el destino siguiendo una trayectoria que pasa por distintos tramos de red y nodos (routers). La elección de uno u otro camino dependerá de diversas condiciones, como la cantidad de tráfico o la prioridad de cada enlace. Cada paquete o datagrama contiene información sobre su origen, su destino y el orden que ocupa dentro del grupo de los que conforman el archivo, entre otros datos. Estos mismos protocolos y mecanismos se usan también, como ya se explicó en los apartados anteriores, en las redes locales.el modelo cliente servidor consiste en que en todo proceso de comunicación entre ordenadores va a haber dos partes: una que solicita el servicio concreto, y otra que lo presta. El término cliente se aplica tanto al ordenador que solicita un servicio como al programa con el cual se realiza la solicitud. Del mismo modo que para que funcione el servicio de telefonía cada terminal tiene un número de teléfono único que no se puede repetir, para que Internet funcione, y al igual que sucede en las redes locales, cada ordenador debe estar identificado de forma unívoca en el momento de conectarse. La identificación la proporciona la dirección IP. WWW. Estas siglas hacen referencia al conjunto de información que se distribuye mediante páginas electrónicas con texto y gráficos elaboradas en un lenguaje denominado HTML y utilizando un protocolo concreto conocido como HTTP. La web se compone de multitud de servidores conectados a Internet. El envío de las páginas (archivos en código fuente HTML) a los clientes que los solicitan se realiza mediante el protocolo HTTP. Para visitar una página, hay que pedirla al servidor en la que está alojada. La forma de hacerlo es teclear en la barra de direcciones de la aplicación cliente, o navegador de Internet, el nombre del archivo HTML correspondiente. Algunos ejemplos de programas navegadores son Internet Explorer, de Microsoft,Mozilla Firefox, Opera, etc. La URL de un documento es la dirección de ese documento en Internet, es decir, la cadena de caracteres que, una vez interpretada por un programa navegador, permite el acceso al archivo. Hay que recordar que una URL identifica archivos, no dominios. a) Buscadores. Son servicios de búsqueda en los que el usuario introduce una o varias palabras clave, a partir de las cuales el servicio devuelve un listado de enlaces a documentos de todo tipo que contengan esas palabras clave (páginas web, documentos de texto en formato texto o PDF, etc.) o guarden relación con ellas. Los buscadores constan de tres elementos: un programa rastreador llamado robot o spider (araña), una base de datos y un motor de búsqueda. b) Directorios o índices. Los directorios ofrecen listados de enlaces ordenados jerárquicamente según la relación más o menos estrecha con los términos introducidos por el usuario. Son generados manualmente por equipos de personas a partir de las páginas registradas por sus propios autores. c) Metabuscadores. Son motores de búsqueda de portales o de buscadores especializados en temas relacionados con el término o palabras introducidos por el usuario. d) Multibuscadores. Estos asistentes buscan resultados en las bases de datos de varios buscadores y directorios de forma simultánea, eliminando duplicaciones. e)agentes automáticos de búsqueda, que mantienen permanentemente informado al usuario sobre cualquier nuevo resultado relacionado con una búsqueda de su interés.

6 Las páginas web pueden tener un contenido fijo una vez cargadas, o bien actualizarse de forma continua ante la interacción con el usuario. En estos casos, en realidad, estamos ante aplicaciones web, que generan información de forma automática y la presentan al usuario a través de una interfaz con forma de página web. Los lenguajes que se utilizan para este tipo de aplicaciones son diversos. En la actualidad se habla mucho de la Web 2.0. Se trata de un término acuñado por Tim O Ŕeilly para referirse a una segunda generación (que comenzaría aproximadamente en 2004) en la evolución de la tecnología de la web, cuya principal característica diferencial es el hecho de basarse en comunidades de usuarios y en la prestación de servicios cuyos contenidos son elaborados colectivamente por los propios usuarios, como las redes sociales, blogs, wikis, portales multimedia, etc. Estos cambios se traducen en un creciente uso de la web para intercambiar información entre usuarios de forma rápida y ágil, y cada vez más basada en contenidos multimedia. El paradigma de la web 2.0 lo constituyen, actualmente, servicios como Myspace, Facebook, Twiter, los blogs o bitácoras, Youtube o la Wikipedia, entre otros. Correo electrónico Es un servicio que permite la transmisión de mensajes entre usuarios con acceso a Internet. Para su uso se requiere un programa cliente y una dirección de correo electrónico. El nombre del servidor puede constar de varias palabras. Los servidores son los que se encargan de gestionar los mensajes. Existen servidores de correo saliente, para los mensajes que envía el usuario, y servidores de correo entrante para los que recibe. Cuando se envía un mensaje, el programa cliente (por ejemplo, Microsoft Outllook, o Mozilla Thunderbird) busca el servidor de correo saliente, o SMTP (Simple Mail Transfer Protocol) asociado al cliente que envía el mensaje. El servidor STMP se encarga de transferir el mensaje al buzón del destinatario. Para encontrar el servidor SMTP, los programas cliente se valen del servicio DNS descrito anteriormente, el cual, como ya sabemos, traduce nombres en direcciones IP. POP Es el más usado por los proveedores de servicios de Internet. Cuando el usuario abre el mensaje, éste se descarga a su ordenador y se borra del servidor (aunque es posible especificar que permanezca en él hasta nueva orden). El número 3 que suele seguir a pop en el nombre de los servidores indica la versión. IMAP En este caso, los mensajes no se borran del servidor, sino que permanecen en el servidor hasta que el usuario los borre explícitamente. Esto tiene la ventaja de que el usuario siempre va a conservar sus mensajes y no los pierde aunque su ordenador sufra daños. Por otra parte, los podrá volver a consultar desde cualquier equipo. El servicio IMAP incluye además diversas herramientas para facilitar la gestión de los mensajes, como, por ejemplo, la posibilidad de clasificar los mensajes en carpetas. Las listas de correo se utilizan para enviar un mismo mensaje a diferentes destinatarios de forma simultánea. Facilitan mucho el trabajo, ya que evitan tener que insertar un gran número de direcciones en cada mensaje colectivo. Cobran especial sentido cuando se necesita enviar sucesivos mensajes al grupo de destinatarios que forman parte de la lista. No tendría sentido hacer una lista de correo para enviar un mensaje de forma puntual. El lado negativo de las listas de correo es su utilización con fines publicitarios por parte de anunciantes sin escrúpulos que envían mensajes de correo basura o correo no deseado, también llamado spam. También se llaman aplicaciones de voz sobre IP (o VoIP). Este servicio permite la transmisión de voz en forma de paquetes de datos a través de Internet. Requiere la instalación de un programa cliente específico, el más extendido de los cuales es Skype. Actualmente, el correo electrónico es el principal canal de entrada de infecciones informáticas y software malicioso, como virus, gusanos o troyanos, que llegan como archivos adjuntos a los mensajes. También son más frecuentes los engaños por suplantación de identidad (phishing), consistentes en mensajes supuestamente remitidos por alguna compañía conocida, que suelen solicitar al destinatario que introduzca datos clave (como nombres de usuario y contraseñas) para apropiarse de ellos y utilizarlos con fines fraudulentos. Otros servicios de internet. Los tres vistos anteriormente son los servicios más importantes desde el punto de vista de la información. En la Unidad 4 estudiaremos el servicio FTP de transferencia de archivos, muy

7 relacionado con el tema central de creación y publicación de páginas web. Otros servicios que también resultan de gran utilidad como medios de transmisión de información son los siguientes: Es uno de los medios de transmisión de la información con más tradición en Internet, aunque su popularidad ha disminuido en los últimos tiempos ante la aparición de otros medios más potentes y versátiles basados en la web, como las redes sociales o los blogs. El servicio se basa en la transmisión de mensajes informativos a servidores similares a los de correo, donde el destinatario es el propio servidor. Los abonados a un grupo de noticias pueden ver todos los mensajes enviados anteriormente por todos los usuarios, y contestar a los que quieran, como un tablón de anuncios en el que la gente coloca opiniones y otros responden a ellas a través del mismo medio. Todos los visitantes del tablón, en este caso el grupo de noticias, pueden ver el histórico. Los programas cliente a través de los que se accede a los servidores de grupos de noticias son los mismos que se usan para la gestión del correo electrónico. Se trata de un sistema de comunicación en diferido muy similar al de los grupos de noticias. La gran diferencia es que se accede a ellos mediante el protocolo http, es decir, a través de páginas web, y además es necesario estar conectado para poder ver los mensajes. Por lo demás, su funcionamiento es muy similar al de los grupos de noticias, ya que el visitante puede ver todos los mensajes con sus respuestas. Se trata de un servicio de gran difusión en los últimos años, sobre todo, aunque no exclusivamente, entre los usuarios más jóvenes. Como su propio nombre indica, consiste en el envío y recepción de mensajes que llegan al destinatario de forma casi instantánea. Actualmente los programas cliente permiten enviar, además de mensajes de texto, imágenes de videoconferencia mediante el uso de una webcam, así como la gestión de cuentas de múltiples proveedores simultáneamente. Los programas cliente más conocidos son ICQ, MSN Messenger, de Microsoft, Yahoo Messenger y Pidgim. Se trata de sitios web de estructura sencilla en los que el autor inserta texto o contenidos multimedia en forma de entradas o artículos que quedan ordenados cronológicamente, empezando por las entradas más recientes. Si el autor lo configura así, los visitantes podrán dejar sus comentarios a los artículos, lo que los convierte en medios de comunicación no sólo unidireccionales, sino multidireccionales, del mismo modo que los foros de discusión, aunque este no sea inicialmente su propósito. Uno de los proveedores más conocidos de este servicio gratuito es Blogger El nombre de este servicio procede del término hawaiano wiki-wiki, que significa rápido. Son sitios web creados para la aportación de conocimientos sobre un determinado tema que, una vez publicados, quedan a disposición de todos los visitantes. Las páginas del sitio se editan a través del propio programa navegador, y tienen un nombre que los identifica unívocamente. Seguridad. El uso cotidiano de los ordenadores como medio de comunicación conlleva que la mayor parte de los ataques y riesgos se produzcan en el ámbito de las redes y de Internet. En el apartado 9.3 ya se ha comentado algo sobre los riesgos en el uso del correo electrónico. A continuación vemos otros riesgos en el uso de Internet. Existen diferentes tipos de ataques: a) Malware. Consiste en la instalación, sin que intervenga la voluntad del usuario, de programas maliciosos. A veces se cuelan en el sistema a través de los archivos adjuntos de los mensajes de correo, pero normalmente se alojan dentro de juegos, salvapantallas, programas pirateados o descargados de webs piratas, o incluso páginas web de apariencia inofensiva que en realidad explotan vulnerabilidades conocidas de determinados navegadores para instalar software malintencionado. Se activan nada más encenderse el ordenador, y al estar siempre activos, pueden ralentizar el funcionamiento del equipo. Son de diversos tipos: Hijacking: producen un bloqueo o secuestro de la página de inicio del navegador, redireccionando a otras con publicidad, ventanas emergentes de contenido pornográfico, etc. Spyware: programas espía diseñados para robar o interceptar datos personales como contraseñas, cuentas bancarias, números de tarjeta de crédito, etc. Dialers: programas que marcan automáticamente, sin autorización del usuario, determinados números de teléfono, sustituyendo al proveedor de Internet habitual, lo que puede suponer un elevado coste en la llamada. No obstante, el impacto de este tipo de ataques, que requieren una conexión telefónica por módem, ha disminuido ante la generalización de las conexiones por ADSL Adware: Inundan el ordenador con páginas de publicidad. Backdoor: ( puerta trasera ) sofisticados programas espías que permiten controlar completamente el ordenador a distancia desde otro ordenador. Keyloggers: programas que registran todas las pulsaciones en el teclado, con la intención de

8 averiguar todo tipo de información, pero sobre todo contraseñas y claves. Rootkit: programas que intentan ocultar ataques realizados e instalar puertas traseras. Un cortafuegos es un programa que filtra los paquetes que circulan entre el ordenador e Internet. Como se ha explicado, la información de los ficheros se divide en paquetes más pequeños, que van del ordenador remitente al ordenador destinatario. Estos paquetes contienen información sobre el contenido del que forman parte, el ordenador remitente, el ordenador destinatario y el número de orden con respecto a los demás paquetes del mismo archivo.

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados Hardware III Redes 1. Redes: Tipos En esencia, una red es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Todos los ordenadores de

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Tratamiento informático. Unidad 3 Internet

Tratamiento informático. Unidad 3 Internet Tratamiento informático Unidad 3 Internet ÍNDICE 1. Conceptos básicos 2. Exploradores y buscadores web 3. Procedimientos de protección de datos y seguridad * 4. Herramientas web 2.0 5. Sostenibilidad y

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos) Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Redes locales e Internet

Redes locales e Internet Redes locales e Internet Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio, que puede ser un cable o a través de ondas, de forma inalámbrica.

Más detalles

Manual de configuración del correo. electrónico de alumnos de la UBU

Manual de configuración del correo. electrónico de alumnos de la UBU Manual de configuración del correo electrónico de alumnos de la UBU Texto actualizado el 08/04/2008 Facultad de Ciencias, planta baja Plaza Misael Bañuelos s/n 09001 Burgos Telf.: 947 25 88 43 Fax: 947

Más detalles

Redes locales e internet

Redes locales e internet 3 Redes locales e internet Alexandra Lucas Benito Alexandra 1º Bachillerato 3 Índice Titulo Redes de área local Elementos de una red de ordenadores Página 3 4 Diseño de una red de ordenadores 7 Instalación

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

Ayuda Portal WiFi para MAC

Ayuda Portal WiFi para MAC Ayuda Portal WiFi para MAC Índice ÍNDICE... 1 AYUDA PARA MACINTOSH... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 3.1. COMPRUEBE QUE TIENE ACTIVA SU CONEXIÓN

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 100 REG

MÓDULO DE COMUNICACIÓN IP IPS 100 REG MÓDULO DE COMUNICACIÓN IP IPS 100 REG Interface IP IPS 100 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 3 2. ESQUEMA DEL APARATO, CONEXIONADO Y ALIMENTACIÓN:... 4 3. CARACTERÍSTICAS TÉCNICAS:... 7 4. APLICACIÓN:...

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10

AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10 Institución Educativa INEM Felipe Pérez Estrategia taller 2014 Grado 10º (semanas) AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: Redes

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Manuales de Mozilla Thunderbird

Manuales de Mozilla Thunderbird Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del

Más detalles

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas:

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas: Red L@R ADSL Adaptador USB HomePNA 1.0 Guía de resolución de problemas: La Red L@R ADSL es una Red de Área Local para el hogar. Funciona del mismo modo que lo hace cualquier otro dispositivo de red local

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

REDES INFORMÁTICAS. b) Distribución en anillo: es semejante a la anterior salvo que en este caso el cable se cierra sobre sí mismo formado un anillo.

REDES INFORMÁTICAS. b) Distribución en anillo: es semejante a la anterior salvo que en este caso el cable se cierra sobre sí mismo formado un anillo. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, de modo que pueden compartir información y recursos. TIPOS DE REDES Las redes se pueden clasificar en función del número de

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Noviembre 2011 22/11/2011- Página 1 de 21 INDICE REQUISITOS PARA EL FUNCIONAMIENTO DE LA APLICACIÓN... 3 CONFIGURACIÓN

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

SEGUIMIENTO EDUCATIVO. Comunicaciones

SEGUIMIENTO EDUCATIVO. Comunicaciones SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Guía de uso de Moodle para participantes

Guía de uso de Moodle para participantes Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas... ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

13.2 WORLD WIDE WEB (www)

13.2 WORLD WIDE WEB (www) 13.2 WORLD WIDE WEB (www) INTRODUCCIÓN World Wide Web o simplemente web se puede traducir como la telaraña mundial, haciendo referencia al hecho de que existen multitud de servidores web distribuidos por

Más detalles

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Configurar la red local

Configurar la red local Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Documentación del Terminal

Documentación del Terminal Documentación del Terminal 1. Descripción El Programa de Preventa-Autoventa FacturaPlus está diseñado para su utilización en PDAs incluyendo en este paquete además una aplicación para PC con la que gestionar

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Preguntas frecuentes T480

Preguntas frecuentes T480 Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores

Más detalles

1. Introducción... 3 2. Perfiles de Usuarios... 3 2.1 Definir el primer perfil... 3 3. Añadir perfiles... 6 4. Introducción a Internet... 7 4.1.

1. Introducción... 3 2. Perfiles de Usuarios... 3 2.1 Definir el primer perfil... 3 3. Añadir perfiles... 6 4. Introducción a Internet... 7 4.1. 1. Introducción... 3 2. Perfiles de Usuarios... 3 2.1 Definir el primer perfil... 3 3. Añadir perfiles... 6 4. Introducción a Internet... 7 4.1. World Wide Web... 8 4.2. Las páginas web... 8 4.3.1. Los

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

CÓMO CREAR UNA PÁGINA WEB v.1

CÓMO CREAR UNA PÁGINA WEB v.1 CÓMO CREAR UNA PÁGINA WEB v.1 Índice 1 Introducción 1 2 Diseño gráfico 1 3 El lenguaje HTML 1 4 Alojamiento y publicación 2 5 Promoción 5 1 Introducción 2 Diseño gráfico Una página web es un espacio virtual

Más detalles

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles