Unidad 3 REDES LOCALES E INTERNET. En cuanto al medio de transmisión, existen diferentes modalidades. Actualmente las más habituales son:
|
|
- Rosario Juárez Vargas
- hace 8 años
- Vistas:
Transcripción
1 Unidad 3 REDES LOCALES E INTERNET Los elementos fundamentales de una red son: El medio de transmisión de la información En cuanto al medio de transmisión, existen diferentes modalidades. Actualmente las más habituales son: a) Cable, que transmite la información en forma de oscilaciones eléctricas. El tipo de cable más utilizado en las conexiones Ethernet que incorporan la mayoría de los ordenadores actuales es el denominado CAT- 5 o 100BASE-T, formado por ocho hilos conductores, de los cuales sólo cuatro se emplean para la transmisión de datos. Este tipo de cables utilizan conectores RJ-45 (en la imagen) y admiten una velocidad máxima de 1000 Mbps, con distancias de hasta 100 metros entre nodo y nodo. b) Inalámbrico WiFi (estándar x), que transmite la información a través del aire en forma de ondas con un alcance de unas decenas de metros, dependiendo de las condiciones. Tiene el inconveniente de que es muy sensible a factores ambientales como la humedad o la lluvia, a la presencia de obstáculos, especialmente los metálicos, que pueden atenuar la señal hasta hacer imposible la comunicación, o provocar ecos indeseables, y a las interferencias con otros aparatos radioeléctricos. Además, es más vulnerable a ataques o intrusiones. Sin embargo presenta la ventaja obvia de evitar el cableado. c) Inalámbrico Bluetooth, un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos), que se emplea principalmente para aparatos de escasa potencia y pequeño tamaño como las PDAs, los teléfonos móviles, los teclados o los ratones inalámbricos. d)fibra óptica, consistente en filamentos transparentes a través de los cuales la información se transmite a gran velocidad y largas distancias en forma de destellos de luz. Debido a su elevado coste y mayor complejidad de instalación, se usa sobre todo en redes troncales para la transmisión de grandes cantidades de datos. Interfaz de red Es el dispositivo que permite a un ordenador comunicarse con otro a través de un determinado medio de transmisión. Los más comunes son: a) Adaptadores o tarjetas de red (NIC - Network Interface Card) para redes de cable, que pueden ser de tipo coaxial (ya en desuso, con velocidades de transmisión de hasta 10 Mbps) o de par trenzado con conector RJ-45, con velocidades de hasta 100 Mbps (100BASE-T) ó 1000 Mbps (1000BaseT o Gigabit Ethernet). b) Adaptadores de red inalámbricos, que permiten la transmisión por ondas de radio. La velocidad varía según la norma IEEE (Institute of Electrical and Electronics Engineers) que siga el producto. Las normas o estándares son un conjunto de características o especificaciones que deben cumplir los dispositivos para garantizar su compatibilidad con los de cualquier otro fabricante que cumpla el mismo estándar, condición indispensable para que el dispositivo desempeñe su función sin fallos. Si los fabricantes no se pusieran de acuerdo en la aplicación de estas normas, sería casi imposible encontrar dispositivos compatibles con los de otros fabricantes. Para interconectar por cable dos equipos, puede utilizarse un único cable de tipo cruzado (crossover). Sin embargo, cuando la red de cable se compone de más de dos equipos, se precisa además: Uno o varios hubs o concentradores, dispositivos que reenvían los datos que reciben de cada equipo a TODOS los equipos conectados al mismo hub. En la actualidad, este tipo de dispositivos están prácticamente en desuso. Uno o varios conmutadores o switches, que reenvían los datos que reciben sólo al equipo al que van destinados, evitando con ello inundar todas las conexiones con datos innecesarios para el resto de los equipos conectados, lo que se traduce en una mayor velocidad efectiva. c) Módem telefónico. Se trata de un dispositivo que convierte datos binarios en sonidos modulados de forma que puedan transmitirse a través de un canal telefónico convencional, así como la operación inversa, es decir, convertir de nuevo en datos los sonidos recibidos por la línea telefónica. Pueden ser internos o externos y, en este caso, de tipo PCMCIA o USB. Permiten una velocidad máxima de transmisión
2 de 56 kbps. Módem ADSL: la tecnología ADSL supone una mejora drástica con respecto a los modems convencionales, al permitir transmitir a través del mismo cable telefónico existente en cualquier domicilio un volumen de datos mucho mayor que un módem ordinario (hasta 20 Mbps, frente a los 56 Kbps de un módem). A grandes rasgos, un módem ADSL funciona de manera similar a un módem convencional, pero en un rango de frecuencias mucho más amplio y separado del empleado para la voz, lo que multiplica el volumen de información que es capaz de transmitir. Sin embargo, a diferencia de un módem telefónico ordinario, el cual sólo necesita para establecer la comunicación que exista otro módem compatible en el teléfono de destino, un enlace ADSL requiere que exista una tarjeta ADSL complementaria en la central telefónica más cercana a la que esté conectada la línea. Mientras que en una comunicación por módem tradicional la señal circula modulada entre un punto y otro a lo largo de toda la red telefónica, en un enlace ADSL la información sólo circula modulada analógicamente en el tramo de cable de cobre que va del domicilio a la central, punto a partir de la cual se transforma en paquetes de datos que se manejan como en cualquier red informática. La conexión entre el ordenador y el módem ADSL puede realizarse mediante un conector de red estándar o USB, y para la conexión del módem a la línea telefónica se emplea un conector RJ11. Enrutador o router: Permite la conexión entre equipos de diferentes redes. Los tipos de routers más utilizados en entornos residenciales y de pequeñas oficinas son: - Router ADSL. Reúne las funciones de un módem ADSL y de un conmutador. Permite la conexión entre los ordenadores de una red local y equipos remotos situados fuera de ella, utilizando la tecnología ADSL como medio de transmisión de datos. - Router WiFi. Incluye un punto de acceso inalámbrico y un módem ADSL. Permite establecer una red inalámbrica con acceso a Internet usando un único dispositivo para gestionar todo. Son los más extendidos, ya que los suministran los proveedores de servicios de Internet al contratar la conexión a Internet de banda ancha. Diseño de un red. Cuando se diseña una red hay que tener en cuenta: a) El número de equipos que la van a constituir. b) Las características de los equipos. Fundamentalmente, el tipo de adaptador de red. Los adaptadores, según el estándar que sigan, pueden enviar y recibir señal a distintas velocidades (por ejemplo, 10 Mbps, 100 Mbps, 54 Mbps, o 1000 Mbps). Si en una misma red existen equipos con adaptadores de diferentes velocidades, los conmutadores se encargan de la adaptación de velocidades entre uno y otro nodo. Si la red es inalámbrica, hay que tener en cuenta el estándar que se mencion óanteriormente. Los adaptadores b y g tienen un alcance máximo de metros en interiores y operan en una banda de radiofrecuencia de 2,4 Ghz, utilizada también por muchos otros servicios o dispositivos. Los adaptadores n tienen un alcance de unos 75 metros y operan en bandas de entre 2,4 y 5Ghz, algo menos saturadas. La banda de frecuencias asignada al servicio WiFi est áorganizada en 14 canales. En caso de interferencia con otra red cercana, es posible reconfigurar los dispositivos para utilizar otro canal menos saturado, aunque con ciertas restricciones. c) Si va a ser red cableada o inalámbrica. Sopesando las ventajas e inconvenientes de cada una: si se trata de una red en un edificio de oficinas, con varias plantas o, incluso, varios edificios, la opción del cable es ineludible debido al limitado alcance de la señal inalámbrica y el inconveniente obvio de los obstáculos como paredes, forjados o estructuras internas del edificio, que dificultan la transmision de la señal. En las redes de cable formadas por sólo dos equipos basta con interconectarlos mediante un cable de tipo cruzado (crossover). Si el número de equipos es superior a dos, necesitaremos concentradores o conmutadores (la opción más habitual actualmente). Éstos suelen tener 4, 8, 16 o 32 puertos. Si el número de equipos supera el número de puertos, se pueden conectar varios conmutadores en cascada o de forma jerárquica. d) La topología de la red Cuando hablamos de topología en el ámbito de las redes de ordenadores nos estamos refiriendo a la relación que los ordenadores van a tener con los otros componentes de la red desde el punto de vista de las conexiones. Existen diferentes posibilidades, pero las más frecuentes son: Topología en bus: todos los equipos se conectan a un cable central, actualmente), o un enrutador o generalmente de tipo coaxial, que actúa como canal de datos común. Este router. Su principal ventaja es la cable tiene en sus extremos dos terminadores con una resistencia de mayor velocidad de comunicación, acoplo que proporciona al cable la impedancia necesaria para garantizar ya que los datos sólo circulan en una calidad de transmisión óptima. cada momento por las ramas Topología en estrella: en este diseño, todos los ordenadores están correspondientes a los dispositivos conectados a un mismo nodo central, que puede ser un servidor, un que necesitan comunicarse entre sí, concentrador o hub, un conmutador o switch (la opción más utilizada y no por todas ellas como en una
3 conexión en bus. Topología en anillo o ring: cada equipo se conecta al siguiente, y no hay extremos, ya que el primero se conecta al último. La información sólo circula en un sentido. Se llama también Token Ring (token significa testigo), ya que cada equipo recibe los paquetes de información y los va transmitiendo al siguiente nodo mientras tiene en su poder el testigo que le autoriza para ello. Topología de las redes inalámbricas. Aunque desde el punto de vista lógico las redes inalámbricas tienen topología en estrella, con el punto de acceso inalámbrico como nodo central, físicamente se comportan como una topología en bus, en la que la conexión aérea es el canal común a todos los dispositivos, ya que el espectro radioeléctrico es un recurso limitado que ha de compartirse entre todos los dispositivos. Instalación de red de cable. En este apartado vamos a ver los pasos a seguir para instalar una red de cable: 1. Instalación en el ordenador de la tarjeta de red, si no la tiene de fábrica. 2 Instalación del cableado. 3. Instalación del software controlador o driver de la tarjeta para que el sistema operativo la reconozca y pueda comunicarse con ella. 4. Configuración del protocolo TCP/IP. 5. Dar nombre al ordenador en la red y al grupo de trabajo (work group), ya que puede haber varios grupos dentro de una misma red. *Configuración del protocolo IP En Windows XP un procedimiento sería: Panel de control Conexiones de red e Internet Conexiones de red.en la pantalla a la que llegamos aparecen los diferentes adaptadores. Para configurar el protocolo para los mismos, se selecciona el que se desee (el más utilizado es TCP/IP) y, a través del botón Propiedades. Con Ubuntu el procedimiento sería: Para ver los dispositivos instalados y configurarlos para su funcionamiento en red, se accede al asistente mediante Sistema Administración Red. La mayor parte de los equipos actualmente vienen provistos de tarjeta de red con conexión RJ-45 y con adaptador de red inalámbrico. Para poder acceder al cuadro de diálogo en el que se configura la red es necesario desbloquear el asistente, para lo cual se pide contraseña de usuario. *Cómo funcionan las direcciones IP La dirección IP es una dirección lógica, lo que significa que se asigna al ordenador mediante software, y puede cambiarse con sólo modificar la configuración del adaptador de red. Una IP se compone de 32 dígitos binarios o bits, que por convenio suelen agruparse en 4 grupos de 8 bits para facilitar su lectura. La máscara de subred es un mecanismo que permite dividir redes grandes en subredes de menor tamaño con el objetivo de hacer más sencilla la administración de la red. A cada equipo que forme parte de la misma subred se le asigna el mismo código o máscara. Un concepto importante que es preciso entender bien es la diferencia entre direcciones absolutas o públicas y direcciones locales, privadas o de subred. Las direcciones absolutas son direcciones IP que se emplean para la comunicación entre dispositivos conectados a Internet. Estas direcciones son asignadas a cada proveedor de Internet por organismos internacionales, lo que garantiza que no pueda haber dos equipos que utilicen la misma dirección. Por el contrario, las direcciones locales o de subred sólo tienen validez dentro del ámbito de la red local a la que está conectado el ordenador, y pueden estar utilizándose también en otras redes diferentes ajenas a ella, puesto que resultarán completamente invisibles fuera de sus confines. *Asignación de nombres a los equipos de la red Para facilitar la organización de los recursos de una red local, en algunos sistemas operativos, como Windows, se utilizan los conceptos de dominio y grupo de trabajo. Una red local puede ser de dominio o de grupo de trabajo. Se llaman redes de dominio aquellas en las que una persona asigna privilegios o derechos de uso de determinados recursos, administra la red y el acceso a ella, entre otros aspectos. Para ver el grupo de trabajo, en Windows, podemos seguir este procedimiento: Mi PC (si es en el explorador de Windows, haz clic con el botón secundario) Propiedades Nombre de equipo (se ve el nombre del equipo y el grupo de trabajo o el dominio). Para modificar la configuración, pulsa en ID de red. Inicio Ejecutar cmd (se abre la consola o modo símbolo del sistema) ping IP del equipo que se quiere ver. Para ver los detalles de la red, en Windows, existe el procedimiento del shell o símbolo del sistema: Inicio Ejecutar cmd ipconfig /al. Los pasos a seguir para montar una red WiFi o inalámbrica serían:
4 1. Instalar adaptadores. 2. Instalar el punto de acceso. 3. Encender y configurar el PA, según instrucciones. 4. Encender el ordenador e instalar el software WiFi. 5. Configurar el protocolo TCP/IP. 6. Conectarse. 7. Proteger la red. Protección de una red inalámbrica. Las redes inalámbricas son especialmente vulnerables ante ataques de muy diversa índole. se pueden mencionar: a) Uso del ancho de banda de la red por equipos ajenos a ella. b) Acceso a la información de los ordenadores de la red. c) Obtención de información de sus usuarios, como datos, claves, etc. El primero de los ataques mencionados es quizás el más frecuente. Consiste en que otros usuarios acceden a Internet a través del punto de acceso de la red cuando éste es un router WiFi para acceso a Internet en banda ancha. Para impedir estos ataques se debe configurar en el punto de acceso la lista de equipos que pueden conectarse, También es conveniente codificar la señal inalámbrica para dificultar la conexión a usuarios que desconozcan la clave, activando el cifrado de las comunicaciones. Para proteger el ordenador: a) Usar cuentas de usuario con contraseña robusta. Una contraseña robusta es aquella que no puede ser averiguada fácilmente. Se recomienda que conste de al menos ocho caracteres y que incluya números y combinaciones de mayúsculas y minúsculas. b) Compartir sólo las carpetas necesarias y asignar permisos sólo a usuarios concretos y con contraseña. Para proteger una red inalámbrica se recomienda lo siguiente: a) Cambiar la contraseña que trae de fábrica el punto de acceso. En los router WiFi, tanto el nombre de usuario como la contraseña para acceder al router son asignados inicialmente por el fabricante. b) Configurar el protocolo de acceso al PA: algunos puntos de acceso sólo permiten acceder a sus opciones de configuración a través del cable Ethernet o de un puerto serie. c) Desactivación de la difusión automática de la SSID, que es el nombre de red inalámbrica con el que cada punto de acceso se identifica ante el exterior. Con ello se evita que la red inalámbrica Compartir recursos remotos o en red aparezca entre las redes disponibles al intentar conectarse desde un ordenador con conexión inalámbrica, lo que dificulta, aunque no impide totalmente, el acceso de usuarios no autorizados. d) Filtrar los accesos por direcciones MAC, una opción disponible en la mayoría de los puntos de acceso, que permite especificar las direcciones MAC a las que se permitirá el acceso a su señal, por medio de una lista de permisos de acceso o ACL. e) Desactivar la asignación automática de dirección IP mediante DHCP, y asignar manualmente una dirección IP al propio punto de acceso y a los distintos equipos de la red. De este modo, un posible atacante no podrá obtener una IP de la red tan fácilmente. f) Cifrar las comunicaciones mediante clave, que puede ser WEP o WPA. El sistema de cifrado debe activarse tanto en el equipo como en el adaptador WiFi, y utilizando exactamente la misma clave, ya que de lo contrario no se podrá acceder a la red. La posibilidad de compartir recursos es la principal razón para crear una red. Para poder compartir recursos se requiere: a) Que el usuario del ordenador que comparte el recurso tenga perfil de administrador. b) Crear usuarios con contraseña en los ordenadores que se conectan al que comparte. En windows Vista: La opción de compartir carpetas e impresoras está inicialmente desactivada. Se habilita en Panel de control Centro de redes y recursos Uso compartido de archivos Carpeta de acceso público o impresoras. Otra manera de compartir una carpeta es hacer clic con el botón derecho sobre ella y seleccionar Compartir Asistente, y a continuación seleccionar los objetos que se desee compartir, y hacer clic en Listo. Para acceder a una carpeta compartida, el procedimiento consiste en buscar el ordenador donde se encuentra mediante Explorador Escritorio Red y, una vez localizado, hacer doble clic sobre él para ver las carpetas compartidas que contiene. En Windows XP también se puede hacer así: Explorador Herramientas Conectar a unidad de red elegir la unidad y la carpeta.
5 En Ubuntu-Linux: hacer clic con el botón secundario del ratón sobre la carpeta que se desea compartir Opciones de compartición marcar la casilla Compartir esta carpeta introducir clave de administrador Crear compartición. Es una de las grandes ventajas de la red. Al ordenador que comparte se le llama servidor de impresión, y a la impresora compartida, impresora remota. Para poner una impresora local en la red, se pueden usar los siguientes procedimientos: En Windows Vista: Panel de control Hardware y sonido Impresoras. Se selecciona con el botón derecho y en el menú contextual Compartir. Luego, en Propiedades Compartir, y en el cuadro de texto Recurso compartido, teclear el nombre que se le da a la impresora compartida, y luego pulsar Aceptar. En Linux, las impresoras se comparten por medio del servicio CUPS que convierte a un ordenador con impresora en servidor de impresión. Si se tiene instalado Samba para carpetas y archivos, también se puede usar para compartir impresoras. Para acceder a una impresora compartida hay que instalarla primero en el ordenador desde el cual se pretende poder acceder a ella. Esto se hace buscando en la red con el explorador el ordenador que la comparte y accediendo a sus carpetas e impresoras compartidas. Una vez localizada, habrá que hacer doble clic sobre ella, o bien pulsar el botón derecho del ratón y después Conectar. INTERNET. Lo que hace posible que todos los ordenadores de estas redes, que pueden ser muy diferentes y de muy diversa naturaleza, puedan comunicarse entre sí es el hecho de que todos usan los mismos protocolos de comunicación, agrupados en una familia conocida globalmente como TCP/IP, así como un modelo o patrón de comunicación denominado cliente servidor. Cada paquete va recorriendo el camino entre el origen y el destino siguiendo una trayectoria que pasa por distintos tramos de red y nodos (routers). La elección de uno u otro camino dependerá de diversas condiciones, como la cantidad de tráfico o la prioridad de cada enlace. Cada paquete o datagrama contiene información sobre su origen, su destino y el orden que ocupa dentro del grupo de los que conforman el archivo, entre otros datos. Estos mismos protocolos y mecanismos se usan también, como ya se explicó en los apartados anteriores, en las redes locales.el modelo cliente servidor consiste en que en todo proceso de comunicación entre ordenadores va a haber dos partes: una que solicita el servicio concreto, y otra que lo presta. El término cliente se aplica tanto al ordenador que solicita un servicio como al programa con el cual se realiza la solicitud. Del mismo modo que para que funcione el servicio de telefonía cada terminal tiene un número de teléfono único que no se puede repetir, para que Internet funcione, y al igual que sucede en las redes locales, cada ordenador debe estar identificado de forma unívoca en el momento de conectarse. La identificación la proporciona la dirección IP. WWW. Estas siglas hacen referencia al conjunto de información que se distribuye mediante páginas electrónicas con texto y gráficos elaboradas en un lenguaje denominado HTML y utilizando un protocolo concreto conocido como HTTP. La web se compone de multitud de servidores conectados a Internet. El envío de las páginas (archivos en código fuente HTML) a los clientes que los solicitan se realiza mediante el protocolo HTTP. Para visitar una página, hay que pedirla al servidor en la que está alojada. La forma de hacerlo es teclear en la barra de direcciones de la aplicación cliente, o navegador de Internet, el nombre del archivo HTML correspondiente. Algunos ejemplos de programas navegadores son Internet Explorer, de Microsoft,Mozilla Firefox, Opera, etc. La URL de un documento es la dirección de ese documento en Internet, es decir, la cadena de caracteres que, una vez interpretada por un programa navegador, permite el acceso al archivo. Hay que recordar que una URL identifica archivos, no dominios. a) Buscadores. Son servicios de búsqueda en los que el usuario introduce una o varias palabras clave, a partir de las cuales el servicio devuelve un listado de enlaces a documentos de todo tipo que contengan esas palabras clave (páginas web, documentos de texto en formato texto o PDF, etc.) o guarden relación con ellas. Los buscadores constan de tres elementos: un programa rastreador llamado robot o spider (araña), una base de datos y un motor de búsqueda. b) Directorios o índices. Los directorios ofrecen listados de enlaces ordenados jerárquicamente según la relación más o menos estrecha con los términos introducidos por el usuario. Son generados manualmente por equipos de personas a partir de las páginas registradas por sus propios autores. c) Metabuscadores. Son motores de búsqueda de portales o de buscadores especializados en temas relacionados con el término o palabras introducidos por el usuario. d) Multibuscadores. Estos asistentes buscan resultados en las bases de datos de varios buscadores y directorios de forma simultánea, eliminando duplicaciones. e)agentes automáticos de búsqueda, que mantienen permanentemente informado al usuario sobre cualquier nuevo resultado relacionado con una búsqueda de su interés.
6 Las páginas web pueden tener un contenido fijo una vez cargadas, o bien actualizarse de forma continua ante la interacción con el usuario. En estos casos, en realidad, estamos ante aplicaciones web, que generan información de forma automática y la presentan al usuario a través de una interfaz con forma de página web. Los lenguajes que se utilizan para este tipo de aplicaciones son diversos. En la actualidad se habla mucho de la Web 2.0. Se trata de un término acuñado por Tim O Ŕeilly para referirse a una segunda generación (que comenzaría aproximadamente en 2004) en la evolución de la tecnología de la web, cuya principal característica diferencial es el hecho de basarse en comunidades de usuarios y en la prestación de servicios cuyos contenidos son elaborados colectivamente por los propios usuarios, como las redes sociales, blogs, wikis, portales multimedia, etc. Estos cambios se traducen en un creciente uso de la web para intercambiar información entre usuarios de forma rápida y ágil, y cada vez más basada en contenidos multimedia. El paradigma de la web 2.0 lo constituyen, actualmente, servicios como Myspace, Facebook, Twiter, los blogs o bitácoras, Youtube o la Wikipedia, entre otros. Correo electrónico Es un servicio que permite la transmisión de mensajes entre usuarios con acceso a Internet. Para su uso se requiere un programa cliente y una dirección de correo electrónico. El nombre del servidor puede constar de varias palabras. Los servidores son los que se encargan de gestionar los mensajes. Existen servidores de correo saliente, para los mensajes que envía el usuario, y servidores de correo entrante para los que recibe. Cuando se envía un mensaje, el programa cliente (por ejemplo, Microsoft Outllook, o Mozilla Thunderbird) busca el servidor de correo saliente, o SMTP (Simple Mail Transfer Protocol) asociado al cliente que envía el mensaje. El servidor STMP se encarga de transferir el mensaje al buzón del destinatario. Para encontrar el servidor SMTP, los programas cliente se valen del servicio DNS descrito anteriormente, el cual, como ya sabemos, traduce nombres en direcciones IP. POP Es el más usado por los proveedores de servicios de Internet. Cuando el usuario abre el mensaje, éste se descarga a su ordenador y se borra del servidor (aunque es posible especificar que permanezca en él hasta nueva orden). El número 3 que suele seguir a pop en el nombre de los servidores indica la versión. IMAP En este caso, los mensajes no se borran del servidor, sino que permanecen en el servidor hasta que el usuario los borre explícitamente. Esto tiene la ventaja de que el usuario siempre va a conservar sus mensajes y no los pierde aunque su ordenador sufra daños. Por otra parte, los podrá volver a consultar desde cualquier equipo. El servicio IMAP incluye además diversas herramientas para facilitar la gestión de los mensajes, como, por ejemplo, la posibilidad de clasificar los mensajes en carpetas. Las listas de correo se utilizan para enviar un mismo mensaje a diferentes destinatarios de forma simultánea. Facilitan mucho el trabajo, ya que evitan tener que insertar un gran número de direcciones en cada mensaje colectivo. Cobran especial sentido cuando se necesita enviar sucesivos mensajes al grupo de destinatarios que forman parte de la lista. No tendría sentido hacer una lista de correo para enviar un mensaje de forma puntual. El lado negativo de las listas de correo es su utilización con fines publicitarios por parte de anunciantes sin escrúpulos que envían mensajes de correo basura o correo no deseado, también llamado spam. También se llaman aplicaciones de voz sobre IP (o VoIP). Este servicio permite la transmisión de voz en forma de paquetes de datos a través de Internet. Requiere la instalación de un programa cliente específico, el más extendido de los cuales es Skype. Actualmente, el correo electrónico es el principal canal de entrada de infecciones informáticas y software malicioso, como virus, gusanos o troyanos, que llegan como archivos adjuntos a los mensajes. También son más frecuentes los engaños por suplantación de identidad (phishing), consistentes en mensajes supuestamente remitidos por alguna compañía conocida, que suelen solicitar al destinatario que introduzca datos clave (como nombres de usuario y contraseñas) para apropiarse de ellos y utilizarlos con fines fraudulentos. Otros servicios de internet. Los tres vistos anteriormente son los servicios más importantes desde el punto de vista de la información. En la Unidad 4 estudiaremos el servicio FTP de transferencia de archivos, muy
7 relacionado con el tema central de creación y publicación de páginas web. Otros servicios que también resultan de gran utilidad como medios de transmisión de información son los siguientes: Es uno de los medios de transmisión de la información con más tradición en Internet, aunque su popularidad ha disminuido en los últimos tiempos ante la aparición de otros medios más potentes y versátiles basados en la web, como las redes sociales o los blogs. El servicio se basa en la transmisión de mensajes informativos a servidores similares a los de correo, donde el destinatario es el propio servidor. Los abonados a un grupo de noticias pueden ver todos los mensajes enviados anteriormente por todos los usuarios, y contestar a los que quieran, como un tablón de anuncios en el que la gente coloca opiniones y otros responden a ellas a través del mismo medio. Todos los visitantes del tablón, en este caso el grupo de noticias, pueden ver el histórico. Los programas cliente a través de los que se accede a los servidores de grupos de noticias son los mismos que se usan para la gestión del correo electrónico. Se trata de un sistema de comunicación en diferido muy similar al de los grupos de noticias. La gran diferencia es que se accede a ellos mediante el protocolo http, es decir, a través de páginas web, y además es necesario estar conectado para poder ver los mensajes. Por lo demás, su funcionamiento es muy similar al de los grupos de noticias, ya que el visitante puede ver todos los mensajes con sus respuestas. Se trata de un servicio de gran difusión en los últimos años, sobre todo, aunque no exclusivamente, entre los usuarios más jóvenes. Como su propio nombre indica, consiste en el envío y recepción de mensajes que llegan al destinatario de forma casi instantánea. Actualmente los programas cliente permiten enviar, además de mensajes de texto, imágenes de videoconferencia mediante el uso de una webcam, así como la gestión de cuentas de múltiples proveedores simultáneamente. Los programas cliente más conocidos son ICQ, MSN Messenger, de Microsoft, Yahoo Messenger y Pidgim. Se trata de sitios web de estructura sencilla en los que el autor inserta texto o contenidos multimedia en forma de entradas o artículos que quedan ordenados cronológicamente, empezando por las entradas más recientes. Si el autor lo configura así, los visitantes podrán dejar sus comentarios a los artículos, lo que los convierte en medios de comunicación no sólo unidireccionales, sino multidireccionales, del mismo modo que los foros de discusión, aunque este no sea inicialmente su propósito. Uno de los proveedores más conocidos de este servicio gratuito es Blogger El nombre de este servicio procede del término hawaiano wiki-wiki, que significa rápido. Son sitios web creados para la aportación de conocimientos sobre un determinado tema que, una vez publicados, quedan a disposición de todos los visitantes. Las páginas del sitio se editan a través del propio programa navegador, y tienen un nombre que los identifica unívocamente. Seguridad. El uso cotidiano de los ordenadores como medio de comunicación conlleva que la mayor parte de los ataques y riesgos se produzcan en el ámbito de las redes y de Internet. En el apartado 9.3 ya se ha comentado algo sobre los riesgos en el uso del correo electrónico. A continuación vemos otros riesgos en el uso de Internet. Existen diferentes tipos de ataques: a) Malware. Consiste en la instalación, sin que intervenga la voluntad del usuario, de programas maliciosos. A veces se cuelan en el sistema a través de los archivos adjuntos de los mensajes de correo, pero normalmente se alojan dentro de juegos, salvapantallas, programas pirateados o descargados de webs piratas, o incluso páginas web de apariencia inofensiva que en realidad explotan vulnerabilidades conocidas de determinados navegadores para instalar software malintencionado. Se activan nada más encenderse el ordenador, y al estar siempre activos, pueden ralentizar el funcionamiento del equipo. Son de diversos tipos: Hijacking: producen un bloqueo o secuestro de la página de inicio del navegador, redireccionando a otras con publicidad, ventanas emergentes de contenido pornográfico, etc. Spyware: programas espía diseñados para robar o interceptar datos personales como contraseñas, cuentas bancarias, números de tarjeta de crédito, etc. Dialers: programas que marcan automáticamente, sin autorización del usuario, determinados números de teléfono, sustituyendo al proveedor de Internet habitual, lo que puede suponer un elevado coste en la llamada. No obstante, el impacto de este tipo de ataques, que requieren una conexión telefónica por módem, ha disminuido ante la generalización de las conexiones por ADSL Adware: Inundan el ordenador con páginas de publicidad. Backdoor: ( puerta trasera ) sofisticados programas espías que permiten controlar completamente el ordenador a distancia desde otro ordenador. Keyloggers: programas que registran todas las pulsaciones en el teclado, con la intención de
8 averiguar todo tipo de información, pero sobre todo contraseñas y claves. Rootkit: programas que intentan ocultar ataques realizados e instalar puertas traseras. Un cortafuegos es un programa que filtra los paquetes que circulan entre el ordenador e Internet. Como se ha explicado, la información de los ficheros se divide en paquetes más pequeños, que van del ordenador remitente al ordenador destinatario. Estos paquetes contienen información sobre el contenido del que forman parte, el ordenador remitente, el ordenador destinatario y el número de orden con respecto a los demás paquetes del mismo archivo.
Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados
Hardware III Redes 1. Redes: Tipos En esencia, una red es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Todos los ordenadores de
Más detallesUD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez
E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesCada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesTratamiento informático. Unidad 3 Internet
Tratamiento informático Unidad 3 Internet ÍNDICE 1. Conceptos básicos 2. Exploradores y buscadores web 3. Procedimientos de protección de datos y seguridad * 4. Herramientas web 2.0 5. Sostenibilidad y
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesInalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)
Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detalles4.1 Qué es una red de ordenadores?
Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesRedes locales e Internet
Redes locales e Internet Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio, que puede ser un cable o a través de ondas, de forma inalámbrica.
Más detallesManual de configuración del correo. electrónico de alumnos de la UBU
Manual de configuración del correo electrónico de alumnos de la UBU Texto actualizado el 08/04/2008 Facultad de Ciencias, planta baja Plaza Misael Bañuelos s/n 09001 Burgos Telf.: 947 25 88 43 Fax: 947
Más detallesRedes locales e internet
3 Redes locales e internet Alexandra Lucas Benito Alexandra 1º Bachillerato 3 Índice Titulo Redes de área local Elementos de una red de ordenadores Página 3 4 Diseño de una red de ordenadores 7 Instalación
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detalles1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).
CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura
Más detallesREDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN
Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre
Más detallesAyuda Portal WiFi para MAC
Ayuda Portal WiFi para MAC Índice ÍNDICE... 1 AYUDA PARA MACINTOSH... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 3.1. COMPRUEBE QUE TIENE ACTIVA SU CONEXIÓN
Más detallesPara crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.
Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.
Más detallesMÓDULO DE COMUNICACIÓN IP IPS 100 REG
MÓDULO DE COMUNICACIÓN IP IPS 100 REG Interface IP IPS 100 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 3 2. ESQUEMA DEL APARATO, CONEXIONADO Y ALIMENTACIÓN:... 4 3. CARACTERÍSTICAS TÉCNICAS:... 7 4. APLICACIÓN:...
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesREDES. Víctor Manuel Villena Sánchez
REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),
Más detallesNovell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones
Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesAUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO
Más detallesAREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10
Institución Educativa INEM Felipe Pérez Estrategia taller 2014 Grado 10º (semanas) AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: Redes
Más detallesSolución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP
Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,
Más detallesConcepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesMANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL
MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesRedes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.
Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o
Más detallesManuales de Mozilla Thunderbird
Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del
Más detallesRed L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas:
Red L@R ADSL Adaptador USB HomePNA 1.0 Guía de resolución de problemas: La Red L@R ADSL es una Red de Área Local para el hogar. Funciona del mismo modo que lo hace cualquier otro dispositivo de red local
Más detalles192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio
REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes
Más detallesREDES INFORMÁTICAS. b) Distribución en anillo: es semejante a la anterior salvo que en este caso el cable se cierra sobre sí mismo formado un anillo.
REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, de modo que pueden compartir información y recursos. TIPOS DE REDES Las redes se pueden clasificar en función del número de
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesGuía de usuario del Administrador CPA BT icomms
Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo
Más detallesMemoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de
Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN
Más detallesServicio de telefonía ip de la Universidad Carlos III de Madrid
Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas
Más detallesVisado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias
Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Noviembre 2011 22/11/2011- Página 1 de 21 INDICE REQUISITOS PARA EL FUNCIONAMIENTO DE LA APLICACIÓN... 3 CONFIGURACIÓN
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesSEGUIMIENTO EDUCATIVO. Comunicaciones
SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera
Más detallesCCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores
CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesGuía de uso de Moodle para participantes
Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesUnidad 3: El sistema operativo. Trabajo con conexión.
Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre
Más detallesÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...
ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesEn esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.
ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detalles13.2 WORLD WIDE WEB (www)
13.2 WORLD WIDE WEB (www) INTRODUCCIÓN World Wide Web o simplemente web se puede traducir como la telaraña mundial, haciendo referencia al hecho de que existen multitud de servidores web distribuidos por
Más detallesRouter Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP
Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción
Más detallesQué información almacena una cookie?
Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesConfigurar la red local
Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesEXAMEN RECUPERACIÓN SEGUNDA EVALUACION
EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesDocumentación del Terminal
Documentación del Terminal 1. Descripción El Programa de Preventa-Autoventa FacturaPlus está diseñado para su utilización en PDAs incluyendo en este paquete además una aplicación para PC con la que gestionar
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesRedes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras
Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados
Más detallesInstructivo de Microsoft Windows
Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesSECRETARÍA VIRTUAL Perfil Ciudadano
SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesPreguntas frecuentes T480
Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores
Más detalles1. Introducción... 3 2. Perfiles de Usuarios... 3 2.1 Definir el primer perfil... 3 3. Añadir perfiles... 6 4. Introducción a Internet... 7 4.1.
1. Introducción... 3 2. Perfiles de Usuarios... 3 2.1 Definir el primer perfil... 3 3. Añadir perfiles... 6 4. Introducción a Internet... 7 4.1. World Wide Web... 8 4.2. Las páginas web... 8 4.3.1. Los
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesCÓMO CREAR UNA PÁGINA WEB v.1
CÓMO CREAR UNA PÁGINA WEB v.1 Índice 1 Introducción 1 2 Diseño gráfico 1 3 El lenguaje HTML 1 4 Alojamiento y publicación 2 5 Promoción 5 1 Introducción 2 Diseño gráfico Una página web es un espacio virtual
Más detallesUn Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro
Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detalles