Protocolo TCP/IP: Lenguaje común que utilizan las redes y los ordenadores para comunicarse entre sí.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protocolo TCP/IP: Lenguaje común que utilizan las redes y los ordenadores para comunicarse entre sí."

Transcripción

1 Tema 3.- Fundamentos de la Tecnología Internet (o cómo entender a los Informáticos) Filosofía de funcionamiento de la Red. Las primeras palabrejas. He aquí, a modo de diccionario, el significado de algunas palabras técnicas empleadas en el universo de Internet. El conocimiento de estas palabrejas nos darán una idea del funcionamiento de la Red: Protocolo TCP/IP: Lenguaje común que utilizan las redes y los ordenadores para comunicarse entre sí. Modelo Cliente/Servidor: En Internet hay dos tipos de ordenadores que se denominan - Clientes: Los que hacen peticiones (por ejemplo, ver una página web). - Servidores: Los que satisfacen esas peticiones (por ejemplo, los que tienen almacenadas alguna página web y la muestra a cualquier cliente que la pida). Direcciones IP: Todos los ordenadores de Internet, ya sean clientes o servidores, tienen que estar identificados de forma única. Para ello se utiliza la dirección IP, que es un número. Esta dirección IP es el DNI de cada ordenador conectado a Internet. Las direcciones IP van de la a la (en 4 grupos de 0 a 255). Nota: Las direcciones xxx (y algunas otras) no existen en Internet: se reservan para numerar a los ordenadores de cada red de área local. Así, para configurar la IP de cada ordenador de la red, accederemos a las propiedades (botón derecho del ratón, y propiedades) de Mis sitios de red (para Windows 2000). Acto seguido, accederé a las propiedades del TCP/IP y veré lo siguiente: Pág. 28

2 Puedo configurar a mano este número (asignando números IPs consecutivos) o puedo hacer que se asignen dinámicamente, si es que tengo un servidor que lo haga por mi (a estos servidores se les llama DHCP). Nombres de Dominio: Como a los humanos les resulta más fácil memorizar nombres que números, se han diseñado sistemas que almacenan y manejan esta relación. De esta forma, se suele asociar a cada dirección IP un nombre siguiendo la siguiente sintaxis: ordenador.subdominio.....dominio Ejemplo: mail.enj.es, Servidores DNS: Los Servidores DNS (Domain Name Service) son unos ordenadores que traducen los nombres de dominio a sus direcciones IP correspondiente. De ésta forma, nosotros trabajaremos con dominios, y los servidores DNS los traducirán a direcciones IP. Ejemplo: coca-cola.com = IP Nota: En la imagen anterior, se aprecia la configuración de las direcciones DNS en las propiedades TCP/IP. URL: Un ordenador puede ofrecer muchos servicios... Si queremos que un ordenador concreto nos de un servicio concreto (por ejemplo, nos muestre una página web concreta) tendremos que decirle: Qué servicio Qué ordenador En qué carpeta - Qué fichero (tipourl://ordenador/carpeta/fichero) Ejemplo: En encontramos una página Web sobre el Gastronomía en la ciudad de Jerez (http:// -> significa servicio web). Pág. 29

3 3.2.- Tecnologías para la conectividad ( cómo enchufo mi empresa a la Red?) Ordenadores Evidentemente, lo primero que tendremos que plantearnos para nuestra empresa será la compra de ordenadores. Simplemente, comentarle que el precio de un ordenador nuevo hoy oscila de los 600 a las dependiendo de las características y fabricante, aunque un precio medio puede rondar los Cualquier ordenador moderno comprado en los últimos dos o tres años (Pentium III o superior) puede ser adecuado para navegar por Internet (evidentemente, cuanto más moderno y rápido, mejor) Red de Área Local Para que naveguen todos los ordenadores de nuestra empresa, lo siguiente que vamos a necesitar es conectarlos todos en red (LAN). Para ello, necesitaremos una tarjeta de red por cada ordenador (normalmente, tipo Ethernet). Además, para la topología más usual y operativa, denominada en estrella, necesitaremos comprar un dispositivo central que conecta todos los equipos con todos, y que se denomina HUB (o concentrador). También podemos optar por un elemento más eficiente que el HUB y más caro: el SWITCH. HUB Tarjeta de Red (instalada en el ordenador) Nota: Al comprar un HUB lo podemos comprarlas de 10 o 100Mzh. Evidentemente, el segundo tipo de HUB es 10 veces más rápido (y también más caro). Si compramos éste último, es importante que todas las tarjetas de red admitan los 100 MHz (normalmente, admiten ambas velocidades y se llaman 10/100) porque si hubiera una tarjeta que funcionara sólo a 10MHz, toda la red funcionaría a esta velocidad... Habrá también que cablear el despacho (el cable desde cada ordenador al HUB, que suele instalarse a través de canaletas instaladas en la pared finalizadas por puntos de acceso, en el que conectamos el latiguillo que sale del ordenador). Otra opción muy interesante y cada vez más económica es instalar redes inalámbricas (redes wireless" basadas en tecnología WIFI). Pág. 30

4 Así, instalando un hub especial y una tarjeta de red inalámbrica en cada equipo (normalemente, un ordenador portátil) se pueden construir redes en un edificio sin tener que tirar ni un metro de cable. Tarjeta de Red (instalada en el ordenador) Latiguillo (desde el conector RJ45 a la roseta de la pared) Roseta con conector RJ45 para el latiguillo de red. En la parte inferior, vemos la regleta para los cables eléctricos y los cables de datos (éstos últimos, llegarán hasta el HUB). Además, dependiendo del papel que adopten los ordenadores de una red, nos podemos encontrar con: Redes Cliente-Servidor: Existe un ordenador (normalmente con más potencia) que hace las veces de servidor, y que controla a todos los ordenadores clientes (acceso Pág. 31

5 a los recursos de red, aplicaciones, etc...). En este ordenador es necesario instalar un sistema operativo servidor (Windows 2000 Server, Windows 2003 Server, etc...). Redes Peer-to-Peer (cliente-cliente o entre iguales): Todos los ordenadores conectados tienen un sistema operativo cliente (Windows 2000 Profesional, Windows XP profesional, etc...) y tienen el mismo nivel de jerarquía. No existe un punto central desde el que se controle la red. Este modelo es apropiado para redes con muy pocos ordenadores. Sobre las Redes Diseño y planificación de una red Redes Peer-to-Peer frente a redes Cliente-Servidor Redes inalámbricas, el futuro del acceso. Wi-Fi y Bluetooth, las tecnologías inalámbricas Línea de comunicaciones Comunicaremos nuestro ordenado con nuestro proveedor de Internet gracias a una línea telefónica o de comunicaciones. Ahora mismo, podemos montar varios tipos de línea: RTB (Red Telefónica Básica): La línea de teléfonos clásica. Trabaja sobre un cable de cobre y transmite información analógica, por eso requiere un módem para la transmisión digital. RDSI (Red Digital de Servicios Integrados): Línea digital (no requiere módem, sino adaptador), mucho más eficiente y adecuada para la transmisión de datos, pero cuyo coste de mantenimiento es ligeramente mayor. Esta tecnología, tan útil durante un tiempo, ha sido eclipsada por la velocidad de la nueva tecnología ADSL y el cable. ADSL. ADSL es una nueva tecnología que permite utilizar las viejas líneas de cobre simultáneamente para voz y datos. ADSL nos provee de una línea de alta velocidad con conexión permanente (tarifa plana, las 24 horas). Todo ello, a precios muy económicos. CABLE. El cable es la otra nueva tecnología que compite ferozmente con la ADSL por la hegemonía de la Banda Ancha en España. Las velocidades ofrecidas por los operadores de cable (como ONO, etc...) son iguales o ligeramente superiores a la ADSL y los costes son también muy parecidos. Normalmente, el operador de cable ofrece paquetes a los usuarios domésticos y empresariales que pueden incluir una o varias líneas de teléfono, televisión e Internet de banda ancha. Pág. 32

6 MODEM, ROUTER y otros dispositivos de conexión Necesitaremos un aparato para conectar nuestro ordenador a la línea telefónica. MODEM En el caso de las líneas telefónicas más habituales, este dispositivo se llamará MODEM (porque MODula y DEModula la señal). En el caso de otros líneas (como la RDSI, que es digital) se utilizan dispositivos que no modulan y demodulan, pero sí que tienen la función parecida de adaptar las transmisiones del ordenador a la línea telefónica. En cualquier caso, habría que decir que un MODEM es un dispositivo que sirve para conectar un único ordenador a Internet. PROXY Si tenemos una red de varios ordenadores y uno de ellos tiene un MODEM, sólo uno de ellos navegará por Internet. Sería necesario la instalación de un programa especial denominado PROXY para compartir esta conexión entre los demás ordenadores de la red. ROUTER Un ROUTER es un dispositivo utilizado para conectar toda nuestra red con otra red exterior (Internet). Si disponemos de un ROUTER, lo podremos conectar como si se tratara de un ordenador más a nuestra red. No necesitaremos ningún software especial (Proxy) para que todos nuestros ordenadores naveguen en simultaneo por Internet. Pág. 33

7 Antivirus: Im-prescindible El problema de los virus Hace ya algún tiempo en una escuela de negocios se preparó un test de acceso para los alumnos de un curso de informática... Como dicho examen estaba resultando algo complicado, el profesor decidió introducir una pregunta que creía trivial: Qué son los virus informáticos?. Para su sorpresa, cerca del 2% de las respuestas fueron: "Un microorganismo vivo que afecta principalmente a ordenadores". Bromas a parte, es realmente preocupante el desconocimiento o el descuido de las empresas con el tema de los virus. La información es un recurso fundamental para la empresa de hoy. Si no lo cree, imagine que mañana llega a su trabajo, y ha perdido toda la información... Tiene copias de seguridad? (seguramente no). Entonces... cree que podrá seguir trabajando igual que ayer? (seguramente tampoco) Cuál es, entonces, una medida fundamental para proteger uno de los bienes más valiosos de mi empresa?: Los Antivirus. Mantén tu empresa libre de los... Virus! Sobre los virus Pág. 34

8 Virus, Gusanos y Caballos de troya Desde los años ochenta, los informáticos han jugueteado con la posibilidad de crear programas o trozos de programa que fueran capaces de escapar al control de los usuarios, copiándose a sí mismos, cambiando su comportamiento (mutando), etc... Estos programas "fuera de control" han servido en el campo de la inteligencia artificial. También se han utilizado programas de este tipo para simular "vida artificial" creando verdaderos "ecosistemas artificiales" en los ordenadores e incluso en redes completas. En palabras de Íñigo Núñez, Dtor. de Comunicación de Panda Software, un virus informático no es más que un pequeño programa que ha sido diseñado de manera que se ejecute sin que el usuario se perciba de ello y se replique en cuantos más sistemas pueda. En la inmensa mayoría de los casos, este trabajo oculto suele conllevar la destrucción de alguna información en el ordenador cuando se dan unas determinadas circunstancias, como una fecha, un determinado número de arranques en el ordenador, etc. Esta destrucción de información puede variar desde pequeñas pérdidas de información (documentos, registros de una base de datos...) hasta la destrucción de toda la información de uno o más discos duros de un ordenador.: Los hay que utilizan nuestro sistema para duplicarse, sin causarnos muchas molestias Los hay que hacen que el sistema vaya peor (lentitud, inestabilidad, etc...) Los hay que inutilizan ficheros Los hay que destrozan todo el disco duro Los hay que inutilizan todo el sistema Etc... Los virus siempre tienden a reproducirse y a expandirse a todos los ordenadores a los que puedan tener acceso. Esto lo consiguen de muy diversas maneras: por correo electrónico (fuente de infección principal), a través de disquetes, a través de la red, etc... Un virus puede infectar todo un departamento de una oficina en muy poco tiempo, y causar su destructivo objetivo antes de que pueda ser combatido. Pero generalmente se meten en la misma definición otra serie de elementos víricos que no se pueden considerar virus en sentido estricto. Son los llamados Caballos de Troya o Troyanos y los Gusanos. Los Caballos de Troya son programas que se quedan en un sistema llevando a cabo alguna acción a espaldas del usuario. Esta acción no suele ser destructiva, sino que suele capturar datos del usuario para enviarlos a otro sitio, o dejar agujeros de seguridad en los ordenadores en los que se ejecutan. Y un Gusano (también llamado conejo ) solamente trata de reproducirse a sí mismo, sin que llegue, generalmente, a producir daños en los sistemas en los que se encuentra, aparte del lógico inconveniente de tener un ordenador saturado, bien por el espacio en disco que puede ocupar el gusano o por su tendencia a la replicación, que puede (y de hecho lo consigue) colapsar el ancho de banda en sistemas con líneas más o menos lentas. Pág. 35

9 Los 15 consejos antivirus A continuación, reproducimos los 15 consejos creados por Panda Software y auspiciados por la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. 1. Utiliza un buen antivirus y actualízalo frecuentemente. Nota: La mayoría de los antivirus se pueden configurar para que se actualicen a diario. 2. Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. 3. Asegúrate de que tu antivirus esté siempre activo. 4. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido. 5. Evita la descarga de programas de lugares no seguros en Internet. 6. Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news). 7. Analiza siempre con un buen antivirus los disquetes que vayas a usar en tu ordenador. 8. Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador. 9. Analiza el contenido de los archivos comprimidos. 10. Mantente alerta ante acciones sospechosas de posibles virus. 11. Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus. 12. Realiza periódicamente copias de seguridad. 13. Mantente informado. 14. Utiliza siempre software legal. 15. Exige a los fabricantes de software, proveedores de acceso a Internet y editores de publicaciones, que se impliquen en la lucha contra los virus. Pág. 36

10 Antivirus corporativos Normalmente, los antivirus se instalan en cada ordenador. En cambio, existe soluciones antivirus corporativas, que permiten instalar una solución antivirus en el servidor, que se va replicando automáticamente en cada uno de los puestos clientes. Además, la actualización diaria del antivirus también se centralizan en el servidor. Para redes de muy pocos ordenadores, se puede optar por instalar una versión de antivirus personal en cada equipo. Antivirus corporativos Solución para redes corporativas de Panda Software Firewalls. Justificación de su uso en redes. Así se establecen las comunicaciones en Internet Como ya dijimos anteriormente, todos los ordenadores de Internet, ya sean clientes o servidores, deben estar identificados de forma única mientras están conectados a Internet. Para ello se utiliza una dirección IP, que es un número que funcionan como "el DNI de cada ordenador" conectado a Internet y que toma la forma de 4 grupos de números separados por un punto, pudiendo cada grupo adoptar un valor de 0 a 255. Así, las direcciones IPs válidas irían de la a la Los servidores tendrán direcciones IPs fijas (siempre tendrán la misma dirección), mientras que los ordenadores clientes (como el ordenador de casa desde el que nos conectamos a Internet), adquirirán una dirección IP de forma dinámica suministrada por el proveedor de acceso. Un ordenador con determinada dirección IP podrá establecer una comunicación con otro ordenador a través de distintos "puertos de comunicaciones". Estos puertos son "como las distintas frecuencias de una emisora de radio". Hay más de puertos que puede utilizar nuestro ordenador. Así, cuando te conectas a Internet y escribes la dirección de una página en tu navegador, se está generando una petición desde tu dirección IP a la dirección IP del servidor dónde está hospedado la página, utilizando para establecer esa comunicación un determinado puerto. Pág. 37

11 Troyanos, Spyware (software espía), y otros malos bichos (malware). Un caballero de Troya o troyano se instala en nuestro equipo de forma inadvertida, escondido en otro programa aparentemente inofensivo. Una vez en nuestro sistema, un troyano es capaz de realizar acciones fuera de nuestro control. Una de las acciones más temibles que puede llevar a cabo un troyano es habilitar un puerto de comunicaciones para "sacar" información de nuestro ordenador hacia algún oscuro lugar de Internet o, a través del puerto anteriormente abierto, dar la posibilidad a algún intruso externo de "trastear" en nuestro ordenador. En otra categoría encontramos el spyware, que no es más que software "legítimo" que esconde, en lo profundo de su programación, una insana curiosidad por conocer nuestros hábitos de usuario y "sacarlas" al exterior. A diferencia de los troyanos, la información que se saca suele ser remitida por el propio programa spyware a la empresa creadora del programa, y tiene fines comerciales (aunque es una actitud reprobable que atenta contra nuestra intimidad, no supone un riesgo grave para nuestra seguridad). Se sorprendería de la cantidad de programas que tiene instalado en su ordenador con esta "poco ética" costumbre de fisgonear sus hábitos e informar a sus creadores (software de intercambio de ficheros, software de visualización de vídeo, de acceso a Internet, etc...). Estos programas están firmados por empresas tan "serias" como Microsoft (ejemplo: Windows Media Player). Puertos: Punto de entrada de los "malos bichos" Los puertos de comunicaciones serán utilizados de forma lícita para establecer las necesarias comunicaciones por nuestro navegador, programas de correo, programas de intercambio de ficheros, etc... El problema reside que estos puertos serán también utilizados para establecer comunicaciones "ilegítimas". A saber: Los intrusos que quieran entrar en nuestro equipo desde el exterior lo harán por puertos abiertos. Los troyanos que tengamos instalados en nuestro sistema utilizarán puerto abiertos para enviar información desde nuestro ordenador al exterior... ( horror!) Los programas espía (spyware) también utilizarán puertos abiertos para enviar información comercial al exterior. Podría ser una buena idea empezar echando un vistazo a las conexiones que actualmente tenemos abiertas. Para ello, podemos abrir la ventana MS-DOS de nuestra versión de Windows y escribir: netstat -an Me aparecerá entonces la relación de comunicaciones abiertas, con la IP de origen y la IP de destino. Aunque esto no es nada fácil, se debería intentar analizar por qué está abierta cada comunicación. Es una comunicación utilizada por algún programa legítimo, o ha sido generada por un troyano, etc...? Pág. 38

12 No profundizamos en este análisis por requerir conocimientos técnicos fuera del alcance del presente curso (la mayoría de los usuarios no utilizan esta técnica). Otra posibilidad es utilizar un scanner de puertos como PortScan, que es un programa que analiza los puertos de nuestro sistema, mostrando aquellos "vulnerables". Nota: Si aplicamos un scanner de puertos sobre un ordenador que no sea el nuestro, como un servidor, nuestra acción puede ser considerada por el otro sistema como un ataque, ya que es esto exactamente lo que hacen muchos hackers para encontrar puntos débiles y atacar un sistema). Firewall: Una buena solución Un firewall, traducido con más o menos acierto como "cortafuegos", es un sistema diseñado para impedir los accesos no autorizados desde y hacia una red protegida. En nuestro caso, instalar un firewall significará que podremos controlar las comunicaciones que entran y las que salen de nuestro equipo desde y hacia Internet. Además, podemos establecer "reglas" para gestionar estas comunicaciones. Por defecto, un firewall cierra todos los puertos, habilitando el usuario aquellos que se necesiten para el correcto funcionamiento de los "programas legítimos". A nivel práctico, con un firewall podremos detener los accesos de intrusos a nuestro equipo desde el exterior y detener los accesos no permitidos desde nuestro equipo a Internet (originados, algunas veces, por troyanos o spyware). Podremos identificar los siguientes tipos de firewall: Firewalls de hardware (muy eficientes, aunque caros) Firewalls de software corporativos (para empresas con muchos ordenadores conectados a Internet) Firewalls personales (muy, muy recomendables para usuarios de conexiones de banda ancha) La instalación de un Firewall es casi obligatoria para usuarios de banda ancha (a mayor ancho de banda, más grande es el agujero de entrada y salida de intrusos). En el próximo artículo, nombraremos algunos firewalls personales y procederemos a la instalación y configuración de un firewall personal gratuito. Firewalls VS Antivirus Muchas veces, a los usuarios poco expertos les resulta complicado discernir la diferencia entre un firewall y un antivirus, y la conveniencia de la utilización de uno u otro tipo de software. A continuación, intentaremos explicar la diferencia. Los firewalls, como ya hemos dicho, sierven exclusivamente para cortar la comunicación no deseada de fuera a dentro y de dentro a fuera de nuestro sistema (este último tipo de comunicación puede ser originada, entre otros motivos, por un tipo especial de virus llamado "troyano"). Los antivirus, en cambio, localizan y eliminan virus que entran en nuestro sistema (normalmente, a través del correo electrónico). Así, usted puede tener un buen firewall instalado y, si no dispone de un antivirus, sufrir la infección de cualquier virus, que campará a sus anchas por su sistema y realizará los Pág. 39

13 destrozos para los que fue programado. Eso sí... Ese virus no podrá "sacar información" de su sistema, si es que también estaba preparado para ello (troyano). De igual forma, si tiene instalado un buen antivirus actualizado a diario y no dispone de firewall, podrá estar tranquilo porque será muy difícil que un virus entre en su sistema. Eso si... mientras navega, cualquier hacker podrá colarse en su equipo y realizar las acciones que considere oportuno (este tipo de cosas no las detecta un antivirus, sino un firewall). Por tanto, para que nuestro sistema sea un poco más seguro, necesitaremos tener instalado tanto un buen antivirus actualizado a diario, como un firewall. Nota técnica aclaratoria: Muchos firewalls comerciales suelen integrar una solución antivirus (normalmente, aplicable al servicio de correo) Proveedor de Acceso a Internet Los proveedores de acceso son las empresas que nos brindan el puente hacia Internet. Este puente hacia Internet que nos tienden los proveedores de acceso a Internet tiene un peaje, que puede adoptar distintas formas: Tarifa Plana: pagamos una tarifa plana que nos permita navegar todo lo que queramos en un tramo horario (a partir de las 6 de la tarde, normalmente)... Y ya no pagamos más por Internet. Conexión gratuita : damos de alta una conexión gratuita (normalmente de una operadora telefónica) que nos permite navegar por Internet a muy baja velocidad, pero pagando todo el tiempo de conexión como llamada local. Conexión de pago : es una conexión de pago con más calidad que la anterior y con mejor servicio de atención al cliente. A la cuota que pagamos, o bien se le impone un tope de información que podemos descargar, o bien hay que añadir un pago adicional (llamada local) durante el tiempo que se navega. Bonos: Compramos una un bono con un número de horas de navegación, que vamos consumiendo a lo largo del mes. Cuando contratamos el acceso con un proveedor de Internet, normalmente estamos contratando una serie de servicios de valor añadido, como cuentas de correo electrónico, acceso a grupos de noticias, etc... Sin estos servicios adicionales, estaríamos desvalidos en Internet, sin poder ni recibir un triste correo electrónico (al menos que no buscáramos estos recurso de forma gratuita en Internet). Una de las decisiones más importantes, cuando queremos crear la infraestructura de acceso a Internet para nuestra empresa o para nosotros mismos, es cuál va a ser nuestro proveedor de acceso. Además, nos suelen facilitar también el MODEM o ROUTER de conexión (para el caso de ADSL o CABLE). Acceso a Internet Discusión sobre accesos a Internet del mercado, en la web de la Asociación de Usuarios de Internet Pág. 40

14 Conectando todos los ordenadores de mi empresa a Internet Para que todos los ordenadores de mi empresa naveguen por Internet (y manden correos, etc...), necesito poner en juego todos los elementos estudiados anteriormente: Red Local (LAN), constituida por ordenadores, tarjetas de red, cableado, HUB, etc... Línea de comunicaciones (ADSL, cable)... RTB, RDSI? Cuenta de acceso con un proveedor (Terra, Wanadoo, ONO, etc...) Dispositivo para conectarnos a Internet y compartir esa conexión o O bien MODEM+Proxy o O bien un router Elementos de seguridad (firewall, antivirus, etc...) Caso 1.- Conexión a Internet a través de un MODEM HUB PROXY Firewall? Antivirus? ADSL, Cable, etc... MODEM Proveedor de Acceso En este primer caso, se ha instalado un módem sobre un ordenador (normalmente, el servidor). En este servidor, hay que instalar un Proxy para compartir la conexión con el resto de la red. El ordenador de la red local con la dirección , con WinProxy instalado. Los demás equipos de la red, utilizarán el ordenador como puerta de enlace. El Proxy podrá ser configurado para poder habilitar/deshabilitar el acceso a Internet de cada usuario. Pág. 41

15 Además, se dispondrá de una caché común donde se almacenarán las páginas pedidas por los usuarios de la red. Así, si un usuario consulta una determinada web, ésta queda almacenada en la caché del servidor Proxy. Si un segundo usuario de nuestra red quiere consultar esa misma página, le es servida la copia temporal almacenada en la caché, y no es necesario volver a traer la página desde Internet otra vez (con lo que se agiliza mucho el tráfico, cuando se repiten las páginas solicitadas). El Proxy Compartición de una conexión a Internet. Instalación y configuración de un Proxy. Compartir conexión con XP Caso 2.- Conexión a Internet a través de un ROUTER ROUTER ADSL, Cable, etc... Proveedor de Acceso HUB PROXY? Firewall? Antivirus? En este segundo caso, utilizaremos un router para conectarnos al exterior. Conectaremos el router directamente al HUB si queremos una conexión directa de todos los ordenadores a Internet, sin restricciones y sin mucho control de seguridad (más el que hace el router). En este caso, habría que configurar en cada ordenador como puerta de enlace la dirección IP asignada al router. Conectaremos el router a un servidor y el servidor al HUB (necesitaremos para ello dos tarjetas de red) si queremos interponer un firewall, antivirus corporativo o incluso Proxy entre nuestros usuarios e Internet. Pág. 42

16 3.3.- Fundamentos técnicos del Correo Electrónico Forma de funcionamiento. Servidores de correo. Aunque pudiera parecer la forma de funcionamiento lógica, lo cierto es que cuando enviamos un mensaje no lo hacemos directamente de nuestro ordenador al ordenador del destinatario. Piense, simplemente, en que para que esto funcionara, el ordenador del destinatario debería estar permanentemente encendido y conectado a Internet. Para evitar estos problemas usaremos la arquitectura cliente servidor, apareciendo el concepto de Servidor de Correo. SERVIDOR DE CORREO SALIENTE (SMTP) SERVIDOR DE CORREO ENTRANTE (POP3) REMITENTE DESTINATARIO SERVIDOR DE CORREO ENTRANTE (POP3) SERVIDOR DE CORREO ENTRANTE (SMTP) Existen unos ordenadores permanentemente conectados a Internet y ejecutando unos programas Servidores de Correo. Cuando deseamos enviar un correo electrónico lo hacemos a nuestro servidor de correo. Nuestro servidor de correo se encargará de encaminar el mensaje a través de Internet hacia el servidor de correo del destinatario, donde quedará almacenado. Cuando nuestro destinatario se conecte a su servidor de correo electrónico, éste le informará que le ha llegado nuevo correo. De igual forma, cuando nos envían correo, queda almacenado en nuestro servidor de correo, que nos informa en el momento que nos conectemos de que tenemos nuevo correo. Técnicamente, al servidor de correo que se encarga de recibir los mensajes que llegan nos llegan a nuestro nombre se denominan servidor POP3, pues utilizan el protocolo POP (Post Office Protocol) versión 3. El servidor que transmite los mensajes que nosotros enviamos hasta el servidor de correo del destinatario se denomina servidor SMTP, pues utiliza el protocolo con el mismo nombre (Simple Mail Transfer Protocol). Habitualmente, existe un único servidor de correo que hace simultáneamente las funciones de servidor POP3 y servidor SMTP, pero algunos proveedores utilizan un ordenador para POP3 y otro para SMTP. Pág. 43

17 Como estamos seguros de que nadie lee nuestro correo, o utiliza nuestro servidor de correo para mandar su correo? Para ello, todos los usuarios de un servidor de correo necesitan identificarse con una cuenta de correo y autentificarse con una clave de acceso Configuración de una cuenta de correo Por supuesto, la configuración del correo electrónico dependerá del programa que se quiera configurar, pero, más o menos, tendremos que identificar siempre los mismos parámetros Opcionalmente, una identificación personal Siempre, una identificación de: Nombre de Cuenta Opcionalmente, en la configuración podremos dejar configurado el Password (contraseña) de la cuenta de correo. Nombre del Servidor de Correo Saliente (SMTP) Nombre del Servidor de Correo Entrante (POP3) Pág. 44

18 Para configurar una cuenta en Microsoft Outlook Express, usaremos la opción Herramientas.Cuentas, botón Agregar, opción Correo... Iniciaremos un asistente que nos preguntará los datos necesarios para configurar su cuenta de correo. Pág. 45

19 Los datos que nos va pidiendo el asistente son: Dato requerido Dirección Electrónica Mi servidor de correo es... Servidor de correo entrante (POP3 o IMAP) Servidor de correo saliente (SMTP) Nombre de la cuenta POP Contraseña Nombre de la cuenta de correo de Internet Ejemplo Normalmente, de tipo POP3 mail.enj.es mail.enj.es fran Si queremos que no se nos pregunte nunca la contraseña, podemos introducirla aquí. Un nombre significativo para conocer esta cuenta en Outlook Express. Por ejemplo, Correo de Fran Pág. 46

20 3.4.- Tecnologías web Navegadores: Funcionamieto Ya vimos que las páginas Web están creadas en un lenguaje común, denominado HTML (HiperText Markup Lenguage). Residen, junto con todos los ficheros que incluyen, en un servidor Web, una máquina conectada permanentemente a Internet Necesitamos unos programas clientes para leer estas páginas escritas en este lenguaje. Estos programas son llamados programas Web o navegadores, traducidos del inglés browsers. Un navegador, para mostrarnos una página Web... Se conecta al servidor web. Carga de éste la página solicitada y busca en ella ficheros vinculados. Carga los ficheros vinculados del servidor. Si falta alguno, mostrará un error o indicará que el fichero está corrupto. Verifica que los enlaces hipertextuales están definidos (que existen los documentos a los que se apunta). Muestra, por fin, la página El protocolo HTTP El protocolo HTTP (HyperText Transmission Protocol) es un protocolo que define cómo se han de transferir los documentos de WWW. Se debe dar cuenta que, si una página Web contiene un gráfico y una canción, además de texto, en el fichero de hipertexto no se guardará la canción y el gráfico, sino una referencia que diga dónde está almacenado en el servidor y cómo se debe presentar. Cuando pedimos una página Web, nos debe llegar el fichero de hipertexto, que nos informa de cómo se organiza el documento, y cada uno de los componentes de nuestro documento (archivos de sonido, gráficos, etc ). El protocolo HTTP intenta optimizar esta transferencia hacia nuestro ordenador, más que nada para no mantener demasiado tiempo saturado al servidor, además de para minimizar el tiempo que tengamos que esperar nosotros El lenguaje HTML El Lenguaje de las Páginas Web Hasta ahora, hemos dicho genéricamente que una página Web está realizada en hipertexto, pero no hemos dicho en que lenguaje concreto de hipertexto. El lenguaje concreto en el que están escritas las páginas Web se denomina HTML (HiperText Mark-up Language). Pág. 47

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

Curso PHP. Servidores

Curso PHP. Servidores Curso PHP Servidores Indice: Instalando en windows Xampp Conceptos sobre servidor y cliente Instalando en Windows XP Vamos a la página : www.apachefriends.org Instalando en Windows XP Se van a la opción

Más detalles

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática?

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática? Batería de preguntas BLOQUE I: Internet Módulo 1: Qué es Internet? Qué es una red informática? Un ordenador. La conexión de dos o más ordenadores. El sistema por el que se intercambian datos en Internet.

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Tema 1: Introducción a las Aplicaciones Web. Contenidos:

Tema 1: Introducción a las Aplicaciones Web. Contenidos: Tema 1: Introducción a las Aplicaciones Web. Contenidos: 1. Esquema de funcionamiento. 1.1. Modelo Cliente/Servidor. 1.1.1. Componentes de un Servidor (WAMP, LAMP). 1.1.2. Navegadores. 1.2. Conceptos.

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Cómo escoger un servicio de Web Hosting

Cómo escoger un servicio de Web Hosting Introducción: qué es diferente acerca de esta guía? Esta guía te indicamos en forma concisa diversos lineamientos para que puedas escoger un plan de hosting adecuado a tus requerimientos. Primero, lo esencial.

Más detalles

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8 Internet para docentes UNIDAD El Correo Electrónico Clase 6 Clase 7 Clase 8 Exposición 3.18. Opciones personalizadas del correo Los programas de correo en general y Outlook en particular, tienen diversas

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Router Wi-Fi Comtrend HG/CT 536+

Router Wi-Fi Comtrend HG/CT 536+ 4270 Manual de Usuario Router Wi-Fi Comtrend HG/CT 536+ www.jazztel.com Atención al Cliente 1565 gratis desde fijo 902 946 946 desde móvil Bienvenido a Internet de JAZZTEL. El siguiente manual te indica

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Módulo II Unidad Didáctica 2

Módulo II Unidad Didáctica 2 Módulo II Unidad Didáctica 2 Introducción Una vez que el sitio está desarrollado y hemos cumplido con todas las etapas para su diseño es necesario incorporar algunos conceptos que nos permitan comprender

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 5: Servicio Microsoft Exchange Aulas en red. Aplicaciones y servicios. Windows Servicio Correo Electrónico En este apartado procederemos

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD

CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD El proceso de copias a través de Internet es relativamente lento, tenga en cuenta que va a utilizar la velocidad de subida.más información

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

Lo que tradicionalmente se ha denominado el lanzamiento de una empresa a Internet puede significar:

Lo que tradicionalmente se ha denominado el lanzamiento de una empresa a Internet puede significar: Tema 2.- Proyecto: Internet 2.1.- Consideraciones iniciales sobre el proyecto de lanzamiento de una empresa a Internet 2.1.- Los proyectos en las empresas Un proyecto es una acción en la que recursos humanos,

Más detalles

Router ADSL Libertad en una caja

Router ADSL Libertad en una caja Router ADSL Libertad en una caja Guía de la tarjeta Ethernet y protocolo TCP/IP 1 Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción de la tarjeta Ethernet para bus PCI

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio de correo electrónico Exchange - 1 - Servicio de Correo Electrónico Exchange...- 3 - Definición... - 3 - Instalación... - 4 - Configuración...-

Más detalles

1. Requerimientos. 2. Montaje de la Red. 1.1. Hardware. 1.2. Software 1 REQUERIMIENTOS 1

1. Requerimientos. 2. Montaje de la Red. 1.1. Hardware. 1.2. Software 1 REQUERIMIENTOS 1 1 REQUERIMIENTOS 1 1. Requerimientos 1.1. Hardware 1 ordenador que sirva para hacer puente entre Internet y la red interna. Este ordenador llevará 2 tarjetas de red, una para Internet y otra para la red

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Luis Eduardo Barón Álvaro Mendoza

Luis Eduardo Barón Álvaro Mendoza En este segmento vamos entonces a crear nuestra cuenta para poder tener el hospedaje de nuestro dominio. Para eso tenemos que buscar los sitios de hospedaje y vamos a hacer exactamente el mismo ejercicio

Más detalles

Nombre. El nombre corto del recurso. Éste será mostrado en la página principal de curso.

Nombre. El nombre corto del recurso. Éste será mostrado en la página principal de curso. 4.4. ENLAZAR UN ARCHIVO O UNA PÁGINA WEB 4.4.1. Características El contenido de un curso no sólo se limita a los creados mediante los editores de Moodle, puesto que este tipo de recursos permite enlazar

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET INDICE PROPÓSITO DEL MANUAL MATERIALES NECESARIOS CONSEJOS PREVIOS TARJETAS DE RED EN WINDOWS 98 SE TARJETAS

Más detalles

Manual del e-mail: Guía del usuario Ab core para acceder y configurar la cuenta e-mail

Manual del e-mail: Guía del usuario Ab core para acceder y configurar la cuenta e-mail Manual del e-mail: Guía del usuario Ab core para acceder y configurar la cuenta e-mail 1 Índice ÍNDICE 2 INTRODUCCIÓN 3 PREGUNTAS FRECUENTES: 3 CÓMO FUNCIONA EL CORREO ELECTRÓNICO? 3 QUÉ DIFERENCIA HAY

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

PUBLICACIÓN DE SITIOS WEB

PUBLICACIÓN DE SITIOS WEB PUBLICACIÓN DE SITIOS WEB PUBLICACIÓN DE SITIOS WEB Una vez que ya se diseñó y construyó un sitio WEB, es tiempo de publicarlo, para lo cual es necesario encontrar un lugar en donde hospedar el sitio para

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Instalación Windows 2003 Server

Instalación Windows 2003 Server Instalación Windows 2003 Server Índice Instalación de Windows 2003 Server... 2 Configuración de Windows 2003 Server... 13 Antivirus de red... 29 Servidor SUS... 30 Firewall Microsoft ISA Server... 30 Sistemas

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Términos y Condiciones de Uso del Correo Electrónico de la Provincia de San Juan. 1. INTRODUCCIÓN La Dirección Provincial de Informática dependiente de la Secretaria de la

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

MÓDULO 8: Los primeros pasos para conectarse a Internet

MÓDULO 8: Los primeros pasos para conectarse a Internet MÓDULO 8: Los primeros pasos para conectarse a Internet Antes de comenzar Si ya estás trabajando en un ordenador que está conectado a Internet, podrás realizar el curso sin necesidad de llevar a la práctica

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES

CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES Juan Manuel Hernández Álvarez de Cienfuegos Introducción En la pasada revista se vio lo que es preciso para conectar un único ordenador a Internet; en la actual,

Más detalles

AYUDA INICIAL AL CLIENTE.

AYUDA INICIAL AL CLIENTE. AYUDA INICIAL AL CLIENTE. INDICE ANTES DE LLAMAR A SOPORTE TECNICO. Revisar estado de los LEDS...2 Revisión de conexiones de los cables 4 Ver si están activas las tarjeta de red LAN e Inalámbrica..7 Verificar

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Tutorial sobre redes (versión 1.0)

Tutorial sobre redes (versión 1.0) Tutorial sobre redes (versión 1.0) Índice Introducción Fundamentos de redes Nociones sobre NetBios Nociones sobre el protocolo TCP-IP Nivel de hardware Configuración de la red TCP-IP para salir a Internet

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación.

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación. Ministerio de Educación, Cultura y Deporte. HTML5 en la educación Módulo 8: Publicación. Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado 2012 Publicación de un proyecto web

Más detalles

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP 1.- Introducción. 2.- Códigos de color del conector RJ45. 3.- Requisitos del sistema. 4.- Elección de la tarjeta de red. 5.- Instalación del adaptador.

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS. INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

INFORMATICA A BORDO CAPITULO 26. CONECTIVIDAD WiFi (II)

INFORMATICA A BORDO CAPITULO 26. CONECTIVIDAD WiFi (II) INFORMATICA A BORDO CAPITULO 26 CONECTIVIDAD WiFi (II) Vamos a segur aprendiendo sobre las conexiones inalámbricas. Esta vez vamos a ver las opciones del usuario y las opciones de implementación del puerto.

Más detalles

El objetivo de esta guía es orientar al lector sobre la forma de conectar un conjunto de ordenadores entre sí formando una red.

El objetivo de esta guía es orientar al lector sobre la forma de conectar un conjunto de ordenadores entre sí formando una red. ec social SERVICIO DE INFORMACIÓN PARA LA ECONOMÍA SOCIAL Portal de Economía Social. Guía de Creación de una Red de Ordenadores INTRODUCCIÓN El objetivo de esta guía es orientar al lector sobre la forma

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

MÓDULO 8: Los primeros pasos para conectarse a Internet

MÓDULO 8: Los primeros pasos para conectarse a Internet MÓDULO 8: Los primeros pasos para conectarse a Internet Antes de comenzar Si ya estás trabajando en un ordenador que está conectado a Internet, podrás realizar el curso sin necesidad de llevar a la práctica

Más detalles

VENTAJAS YACOM ADSL 10MB + YACOM LÍNEA Y VOZ. LLAMADAS 24h SIN LIMITE A FIJOS NACIONALES

VENTAJAS YACOM ADSL 10MB + YACOM LÍNEA Y VOZ. LLAMADAS 24h SIN LIMITE A FIJOS NACIONALES VENTAJAS YACOM ADSL 10MB + YACOM LÍNEA Y VOZ LLAMADAS 24h SIN LIMITE A FIJOS NACIONALES Podrás hablar todo el tiempo que desees con teléfonos fijos locales, interprovinciales y nacionales. Sin límite de

Más detalles

Red de Comunicación. Tipos de Redes. Local Area Network

Red de Comunicación. Tipos de Redes. Local Area Network Red de Comunicación Internet y sus Servicios Conjunto de dispositivos y procedimientos asociados, que están conectados por medio de recursos de comunicaciones para intercambiar información. INTRODUCCIÓN

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles