Protocolo TCP/IP: Lenguaje común que utilizan las redes y los ordenadores para comunicarse entre sí.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protocolo TCP/IP: Lenguaje común que utilizan las redes y los ordenadores para comunicarse entre sí."

Transcripción

1 Tema 3.- Fundamentos de la Tecnología Internet (o cómo entender a los Informáticos) Filosofía de funcionamiento de la Red. Las primeras palabrejas. He aquí, a modo de diccionario, el significado de algunas palabras técnicas empleadas en el universo de Internet. El conocimiento de estas palabrejas nos darán una idea del funcionamiento de la Red: Protocolo TCP/IP: Lenguaje común que utilizan las redes y los ordenadores para comunicarse entre sí. Modelo Cliente/Servidor: En Internet hay dos tipos de ordenadores que se denominan - Clientes: Los que hacen peticiones (por ejemplo, ver una página web). - Servidores: Los que satisfacen esas peticiones (por ejemplo, los que tienen almacenadas alguna página web y la muestra a cualquier cliente que la pida). Direcciones IP: Todos los ordenadores de Internet, ya sean clientes o servidores, tienen que estar identificados de forma única. Para ello se utiliza la dirección IP, que es un número. Esta dirección IP es el DNI de cada ordenador conectado a Internet. Las direcciones IP van de la a la (en 4 grupos de 0 a 255). Nota: Las direcciones xxx (y algunas otras) no existen en Internet: se reservan para numerar a los ordenadores de cada red de área local. Así, para configurar la IP de cada ordenador de la red, accederemos a las propiedades (botón derecho del ratón, y propiedades) de Mis sitios de red (para Windows 2000). Acto seguido, accederé a las propiedades del TCP/IP y veré lo siguiente: Pág. 28

2 Puedo configurar a mano este número (asignando números IPs consecutivos) o puedo hacer que se asignen dinámicamente, si es que tengo un servidor que lo haga por mi (a estos servidores se les llama DHCP). Nombres de Dominio: Como a los humanos les resulta más fácil memorizar nombres que números, se han diseñado sistemas que almacenan y manejan esta relación. De esta forma, se suele asociar a cada dirección IP un nombre siguiendo la siguiente sintaxis: ordenador.subdominio.....dominio Ejemplo: mail.enj.es, Servidores DNS: Los Servidores DNS (Domain Name Service) son unos ordenadores que traducen los nombres de dominio a sus direcciones IP correspondiente. De ésta forma, nosotros trabajaremos con dominios, y los servidores DNS los traducirán a direcciones IP. Ejemplo: coca-cola.com = IP Nota: En la imagen anterior, se aprecia la configuración de las direcciones DNS en las propiedades TCP/IP. URL: Un ordenador puede ofrecer muchos servicios... Si queremos que un ordenador concreto nos de un servicio concreto (por ejemplo, nos muestre una página web concreta) tendremos que decirle: Qué servicio Qué ordenador En qué carpeta - Qué fichero (tipourl://ordenador/carpeta/fichero) Ejemplo: En encontramos una página Web sobre el Gastronomía en la ciudad de Jerez (http:// -> significa servicio web). Pág. 29

3 3.2.- Tecnologías para la conectividad ( cómo enchufo mi empresa a la Red?) Ordenadores Evidentemente, lo primero que tendremos que plantearnos para nuestra empresa será la compra de ordenadores. Simplemente, comentarle que el precio de un ordenador nuevo hoy oscila de los 600 a las dependiendo de las características y fabricante, aunque un precio medio puede rondar los Cualquier ordenador moderno comprado en los últimos dos o tres años (Pentium III o superior) puede ser adecuado para navegar por Internet (evidentemente, cuanto más moderno y rápido, mejor) Red de Área Local Para que naveguen todos los ordenadores de nuestra empresa, lo siguiente que vamos a necesitar es conectarlos todos en red (LAN). Para ello, necesitaremos una tarjeta de red por cada ordenador (normalmente, tipo Ethernet). Además, para la topología más usual y operativa, denominada en estrella, necesitaremos comprar un dispositivo central que conecta todos los equipos con todos, y que se denomina HUB (o concentrador). También podemos optar por un elemento más eficiente que el HUB y más caro: el SWITCH. HUB Tarjeta de Red (instalada en el ordenador) Nota: Al comprar un HUB lo podemos comprarlas de 10 o 100Mzh. Evidentemente, el segundo tipo de HUB es 10 veces más rápido (y también más caro). Si compramos éste último, es importante que todas las tarjetas de red admitan los 100 MHz (normalmente, admiten ambas velocidades y se llaman 10/100) porque si hubiera una tarjeta que funcionara sólo a 10MHz, toda la red funcionaría a esta velocidad... Habrá también que cablear el despacho (el cable desde cada ordenador al HUB, que suele instalarse a través de canaletas instaladas en la pared finalizadas por puntos de acceso, en el que conectamos el latiguillo que sale del ordenador). Otra opción muy interesante y cada vez más económica es instalar redes inalámbricas (redes wireless" basadas en tecnología WIFI). Pág. 30

4 Así, instalando un hub especial y una tarjeta de red inalámbrica en cada equipo (normalemente, un ordenador portátil) se pueden construir redes en un edificio sin tener que tirar ni un metro de cable. Tarjeta de Red (instalada en el ordenador) Latiguillo (desde el conector RJ45 a la roseta de la pared) Roseta con conector RJ45 para el latiguillo de red. En la parte inferior, vemos la regleta para los cables eléctricos y los cables de datos (éstos últimos, llegarán hasta el HUB). Además, dependiendo del papel que adopten los ordenadores de una red, nos podemos encontrar con: Redes Cliente-Servidor: Existe un ordenador (normalmente con más potencia) que hace las veces de servidor, y que controla a todos los ordenadores clientes (acceso Pág. 31

5 a los recursos de red, aplicaciones, etc...). En este ordenador es necesario instalar un sistema operativo servidor (Windows 2000 Server, Windows 2003 Server, etc...). Redes Peer-to-Peer (cliente-cliente o entre iguales): Todos los ordenadores conectados tienen un sistema operativo cliente (Windows 2000 Profesional, Windows XP profesional, etc...) y tienen el mismo nivel de jerarquía. No existe un punto central desde el que se controle la red. Este modelo es apropiado para redes con muy pocos ordenadores. Sobre las Redes Diseño y planificación de una red Redes Peer-to-Peer frente a redes Cliente-Servidor Redes inalámbricas, el futuro del acceso. Wi-Fi y Bluetooth, las tecnologías inalámbricas Línea de comunicaciones Comunicaremos nuestro ordenado con nuestro proveedor de Internet gracias a una línea telefónica o de comunicaciones. Ahora mismo, podemos montar varios tipos de línea: RTB (Red Telefónica Básica): La línea de teléfonos clásica. Trabaja sobre un cable de cobre y transmite información analógica, por eso requiere un módem para la transmisión digital. RDSI (Red Digital de Servicios Integrados): Línea digital (no requiere módem, sino adaptador), mucho más eficiente y adecuada para la transmisión de datos, pero cuyo coste de mantenimiento es ligeramente mayor. Esta tecnología, tan útil durante un tiempo, ha sido eclipsada por la velocidad de la nueva tecnología ADSL y el cable. ADSL. ADSL es una nueva tecnología que permite utilizar las viejas líneas de cobre simultáneamente para voz y datos. ADSL nos provee de una línea de alta velocidad con conexión permanente (tarifa plana, las 24 horas). Todo ello, a precios muy económicos. CABLE. El cable es la otra nueva tecnología que compite ferozmente con la ADSL por la hegemonía de la Banda Ancha en España. Las velocidades ofrecidas por los operadores de cable (como ONO, etc...) son iguales o ligeramente superiores a la ADSL y los costes son también muy parecidos. Normalmente, el operador de cable ofrece paquetes a los usuarios domésticos y empresariales que pueden incluir una o varias líneas de teléfono, televisión e Internet de banda ancha. Pág. 32

6 MODEM, ROUTER y otros dispositivos de conexión Necesitaremos un aparato para conectar nuestro ordenador a la línea telefónica. MODEM En el caso de las líneas telefónicas más habituales, este dispositivo se llamará MODEM (porque MODula y DEModula la señal). En el caso de otros líneas (como la RDSI, que es digital) se utilizan dispositivos que no modulan y demodulan, pero sí que tienen la función parecida de adaptar las transmisiones del ordenador a la línea telefónica. En cualquier caso, habría que decir que un MODEM es un dispositivo que sirve para conectar un único ordenador a Internet. PROXY Si tenemos una red de varios ordenadores y uno de ellos tiene un MODEM, sólo uno de ellos navegará por Internet. Sería necesario la instalación de un programa especial denominado PROXY para compartir esta conexión entre los demás ordenadores de la red. ROUTER Un ROUTER es un dispositivo utilizado para conectar toda nuestra red con otra red exterior (Internet). Si disponemos de un ROUTER, lo podremos conectar como si se tratara de un ordenador más a nuestra red. No necesitaremos ningún software especial (Proxy) para que todos nuestros ordenadores naveguen en simultaneo por Internet. Pág. 33

7 Antivirus: Im-prescindible El problema de los virus Hace ya algún tiempo en una escuela de negocios se preparó un test de acceso para los alumnos de un curso de informática... Como dicho examen estaba resultando algo complicado, el profesor decidió introducir una pregunta que creía trivial: Qué son los virus informáticos?. Para su sorpresa, cerca del 2% de las respuestas fueron: "Un microorganismo vivo que afecta principalmente a ordenadores". Bromas a parte, es realmente preocupante el desconocimiento o el descuido de las empresas con el tema de los virus. La información es un recurso fundamental para la empresa de hoy. Si no lo cree, imagine que mañana llega a su trabajo, y ha perdido toda la información... Tiene copias de seguridad? (seguramente no). Entonces... cree que podrá seguir trabajando igual que ayer? (seguramente tampoco) Cuál es, entonces, una medida fundamental para proteger uno de los bienes más valiosos de mi empresa?: Los Antivirus. Mantén tu empresa libre de los... Virus! Sobre los virus Pág. 34

8 Virus, Gusanos y Caballos de troya Desde los años ochenta, los informáticos han jugueteado con la posibilidad de crear programas o trozos de programa que fueran capaces de escapar al control de los usuarios, copiándose a sí mismos, cambiando su comportamiento (mutando), etc... Estos programas "fuera de control" han servido en el campo de la inteligencia artificial. También se han utilizado programas de este tipo para simular "vida artificial" creando verdaderos "ecosistemas artificiales" en los ordenadores e incluso en redes completas. En palabras de Íñigo Núñez, Dtor. de Comunicación de Panda Software, un virus informático no es más que un pequeño programa que ha sido diseñado de manera que se ejecute sin que el usuario se perciba de ello y se replique en cuantos más sistemas pueda. En la inmensa mayoría de los casos, este trabajo oculto suele conllevar la destrucción de alguna información en el ordenador cuando se dan unas determinadas circunstancias, como una fecha, un determinado número de arranques en el ordenador, etc. Esta destrucción de información puede variar desde pequeñas pérdidas de información (documentos, registros de una base de datos...) hasta la destrucción de toda la información de uno o más discos duros de un ordenador.: Los hay que utilizan nuestro sistema para duplicarse, sin causarnos muchas molestias Los hay que hacen que el sistema vaya peor (lentitud, inestabilidad, etc...) Los hay que inutilizan ficheros Los hay que destrozan todo el disco duro Los hay que inutilizan todo el sistema Etc... Los virus siempre tienden a reproducirse y a expandirse a todos los ordenadores a los que puedan tener acceso. Esto lo consiguen de muy diversas maneras: por correo electrónico (fuente de infección principal), a través de disquetes, a través de la red, etc... Un virus puede infectar todo un departamento de una oficina en muy poco tiempo, y causar su destructivo objetivo antes de que pueda ser combatido. Pero generalmente se meten en la misma definición otra serie de elementos víricos que no se pueden considerar virus en sentido estricto. Son los llamados Caballos de Troya o Troyanos y los Gusanos. Los Caballos de Troya son programas que se quedan en un sistema llevando a cabo alguna acción a espaldas del usuario. Esta acción no suele ser destructiva, sino que suele capturar datos del usuario para enviarlos a otro sitio, o dejar agujeros de seguridad en los ordenadores en los que se ejecutan. Y un Gusano (también llamado conejo ) solamente trata de reproducirse a sí mismo, sin que llegue, generalmente, a producir daños en los sistemas en los que se encuentra, aparte del lógico inconveniente de tener un ordenador saturado, bien por el espacio en disco que puede ocupar el gusano o por su tendencia a la replicación, que puede (y de hecho lo consigue) colapsar el ancho de banda en sistemas con líneas más o menos lentas. Pág. 35

9 Los 15 consejos antivirus A continuación, reproducimos los 15 consejos creados por Panda Software y auspiciados por la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. 1. Utiliza un buen antivirus y actualízalo frecuentemente. Nota: La mayoría de los antivirus se pueden configurar para que se actualicen a diario. 2. Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. 3. Asegúrate de que tu antivirus esté siempre activo. 4. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido. 5. Evita la descarga de programas de lugares no seguros en Internet. 6. Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news). 7. Analiza siempre con un buen antivirus los disquetes que vayas a usar en tu ordenador. 8. Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador. 9. Analiza el contenido de los archivos comprimidos. 10. Mantente alerta ante acciones sospechosas de posibles virus. 11. Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus. 12. Realiza periódicamente copias de seguridad. 13. Mantente informado. 14. Utiliza siempre software legal. 15. Exige a los fabricantes de software, proveedores de acceso a Internet y editores de publicaciones, que se impliquen en la lucha contra los virus. Pág. 36

10 Antivirus corporativos Normalmente, los antivirus se instalan en cada ordenador. En cambio, existe soluciones antivirus corporativas, que permiten instalar una solución antivirus en el servidor, que se va replicando automáticamente en cada uno de los puestos clientes. Además, la actualización diaria del antivirus también se centralizan en el servidor. Para redes de muy pocos ordenadores, se puede optar por instalar una versión de antivirus personal en cada equipo. Antivirus corporativos Solución para redes corporativas de Panda Software Firewalls. Justificación de su uso en redes. Así se establecen las comunicaciones en Internet Como ya dijimos anteriormente, todos los ordenadores de Internet, ya sean clientes o servidores, deben estar identificados de forma única mientras están conectados a Internet. Para ello se utiliza una dirección IP, que es un número que funcionan como "el DNI de cada ordenador" conectado a Internet y que toma la forma de 4 grupos de números separados por un punto, pudiendo cada grupo adoptar un valor de 0 a 255. Así, las direcciones IPs válidas irían de la a la Los servidores tendrán direcciones IPs fijas (siempre tendrán la misma dirección), mientras que los ordenadores clientes (como el ordenador de casa desde el que nos conectamos a Internet), adquirirán una dirección IP de forma dinámica suministrada por el proveedor de acceso. Un ordenador con determinada dirección IP podrá establecer una comunicación con otro ordenador a través de distintos "puertos de comunicaciones". Estos puertos son "como las distintas frecuencias de una emisora de radio". Hay más de puertos que puede utilizar nuestro ordenador. Así, cuando te conectas a Internet y escribes la dirección de una página en tu navegador, se está generando una petición desde tu dirección IP a la dirección IP del servidor dónde está hospedado la página, utilizando para establecer esa comunicación un determinado puerto. Pág. 37

11 Troyanos, Spyware (software espía), y otros malos bichos (malware). Un caballero de Troya o troyano se instala en nuestro equipo de forma inadvertida, escondido en otro programa aparentemente inofensivo. Una vez en nuestro sistema, un troyano es capaz de realizar acciones fuera de nuestro control. Una de las acciones más temibles que puede llevar a cabo un troyano es habilitar un puerto de comunicaciones para "sacar" información de nuestro ordenador hacia algún oscuro lugar de Internet o, a través del puerto anteriormente abierto, dar la posibilidad a algún intruso externo de "trastear" en nuestro ordenador. En otra categoría encontramos el spyware, que no es más que software "legítimo" que esconde, en lo profundo de su programación, una insana curiosidad por conocer nuestros hábitos de usuario y "sacarlas" al exterior. A diferencia de los troyanos, la información que se saca suele ser remitida por el propio programa spyware a la empresa creadora del programa, y tiene fines comerciales (aunque es una actitud reprobable que atenta contra nuestra intimidad, no supone un riesgo grave para nuestra seguridad). Se sorprendería de la cantidad de programas que tiene instalado en su ordenador con esta "poco ética" costumbre de fisgonear sus hábitos e informar a sus creadores (software de intercambio de ficheros, software de visualización de vídeo, de acceso a Internet, etc...). Estos programas están firmados por empresas tan "serias" como Microsoft (ejemplo: Windows Media Player). Puertos: Punto de entrada de los "malos bichos" Los puertos de comunicaciones serán utilizados de forma lícita para establecer las necesarias comunicaciones por nuestro navegador, programas de correo, programas de intercambio de ficheros, etc... El problema reside que estos puertos serán también utilizados para establecer comunicaciones "ilegítimas". A saber: Los intrusos que quieran entrar en nuestro equipo desde el exterior lo harán por puertos abiertos. Los troyanos que tengamos instalados en nuestro sistema utilizarán puerto abiertos para enviar información desde nuestro ordenador al exterior... ( horror!) Los programas espía (spyware) también utilizarán puertos abiertos para enviar información comercial al exterior. Podría ser una buena idea empezar echando un vistazo a las conexiones que actualmente tenemos abiertas. Para ello, podemos abrir la ventana MS-DOS de nuestra versión de Windows y escribir: netstat -an Me aparecerá entonces la relación de comunicaciones abiertas, con la IP de origen y la IP de destino. Aunque esto no es nada fácil, se debería intentar analizar por qué está abierta cada comunicación. Es una comunicación utilizada por algún programa legítimo, o ha sido generada por un troyano, etc...? Pág. 38

12 No profundizamos en este análisis por requerir conocimientos técnicos fuera del alcance del presente curso (la mayoría de los usuarios no utilizan esta técnica). Otra posibilidad es utilizar un scanner de puertos como PortScan, que es un programa que analiza los puertos de nuestro sistema, mostrando aquellos "vulnerables". Nota: Si aplicamos un scanner de puertos sobre un ordenador que no sea el nuestro, como un servidor, nuestra acción puede ser considerada por el otro sistema como un ataque, ya que es esto exactamente lo que hacen muchos hackers para encontrar puntos débiles y atacar un sistema). Firewall: Una buena solución Un firewall, traducido con más o menos acierto como "cortafuegos", es un sistema diseñado para impedir los accesos no autorizados desde y hacia una red protegida. En nuestro caso, instalar un firewall significará que podremos controlar las comunicaciones que entran y las que salen de nuestro equipo desde y hacia Internet. Además, podemos establecer "reglas" para gestionar estas comunicaciones. Por defecto, un firewall cierra todos los puertos, habilitando el usuario aquellos que se necesiten para el correcto funcionamiento de los "programas legítimos". A nivel práctico, con un firewall podremos detener los accesos de intrusos a nuestro equipo desde el exterior y detener los accesos no permitidos desde nuestro equipo a Internet (originados, algunas veces, por troyanos o spyware). Podremos identificar los siguientes tipos de firewall: Firewalls de hardware (muy eficientes, aunque caros) Firewalls de software corporativos (para empresas con muchos ordenadores conectados a Internet) Firewalls personales (muy, muy recomendables para usuarios de conexiones de banda ancha) La instalación de un Firewall es casi obligatoria para usuarios de banda ancha (a mayor ancho de banda, más grande es el agujero de entrada y salida de intrusos). En el próximo artículo, nombraremos algunos firewalls personales y procederemos a la instalación y configuración de un firewall personal gratuito. Firewalls VS Antivirus Muchas veces, a los usuarios poco expertos les resulta complicado discernir la diferencia entre un firewall y un antivirus, y la conveniencia de la utilización de uno u otro tipo de software. A continuación, intentaremos explicar la diferencia. Los firewalls, como ya hemos dicho, sierven exclusivamente para cortar la comunicación no deseada de fuera a dentro y de dentro a fuera de nuestro sistema (este último tipo de comunicación puede ser originada, entre otros motivos, por un tipo especial de virus llamado "troyano"). Los antivirus, en cambio, localizan y eliminan virus que entran en nuestro sistema (normalmente, a través del correo electrónico). Así, usted puede tener un buen firewall instalado y, si no dispone de un antivirus, sufrir la infección de cualquier virus, que campará a sus anchas por su sistema y realizará los Pág. 39

13 destrozos para los que fue programado. Eso sí... Ese virus no podrá "sacar información" de su sistema, si es que también estaba preparado para ello (troyano). De igual forma, si tiene instalado un buen antivirus actualizado a diario y no dispone de firewall, podrá estar tranquilo porque será muy difícil que un virus entre en su sistema. Eso si... mientras navega, cualquier hacker podrá colarse en su equipo y realizar las acciones que considere oportuno (este tipo de cosas no las detecta un antivirus, sino un firewall). Por tanto, para que nuestro sistema sea un poco más seguro, necesitaremos tener instalado tanto un buen antivirus actualizado a diario, como un firewall. Nota técnica aclaratoria: Muchos firewalls comerciales suelen integrar una solución antivirus (normalmente, aplicable al servicio de correo) Proveedor de Acceso a Internet Los proveedores de acceso son las empresas que nos brindan el puente hacia Internet. Este puente hacia Internet que nos tienden los proveedores de acceso a Internet tiene un peaje, que puede adoptar distintas formas: Tarifa Plana: pagamos una tarifa plana que nos permita navegar todo lo que queramos en un tramo horario (a partir de las 6 de la tarde, normalmente)... Y ya no pagamos más por Internet. Conexión gratuita : damos de alta una conexión gratuita (normalmente de una operadora telefónica) que nos permite navegar por Internet a muy baja velocidad, pero pagando todo el tiempo de conexión como llamada local. Conexión de pago : es una conexión de pago con más calidad que la anterior y con mejor servicio de atención al cliente. A la cuota que pagamos, o bien se le impone un tope de información que podemos descargar, o bien hay que añadir un pago adicional (llamada local) durante el tiempo que se navega. Bonos: Compramos una un bono con un número de horas de navegación, que vamos consumiendo a lo largo del mes. Cuando contratamos el acceso con un proveedor de Internet, normalmente estamos contratando una serie de servicios de valor añadido, como cuentas de correo electrónico, acceso a grupos de noticias, etc... Sin estos servicios adicionales, estaríamos desvalidos en Internet, sin poder ni recibir un triste correo electrónico (al menos que no buscáramos estos recurso de forma gratuita en Internet). Una de las decisiones más importantes, cuando queremos crear la infraestructura de acceso a Internet para nuestra empresa o para nosotros mismos, es cuál va a ser nuestro proveedor de acceso. Además, nos suelen facilitar también el MODEM o ROUTER de conexión (para el caso de ADSL o CABLE). Acceso a Internet Discusión sobre accesos a Internet del mercado, en la web de la Asociación de Usuarios de Internet Pág. 40

14 Conectando todos los ordenadores de mi empresa a Internet Para que todos los ordenadores de mi empresa naveguen por Internet (y manden correos, etc...), necesito poner en juego todos los elementos estudiados anteriormente: Red Local (LAN), constituida por ordenadores, tarjetas de red, cableado, HUB, etc... Línea de comunicaciones (ADSL, cable)... RTB, RDSI? Cuenta de acceso con un proveedor (Terra, Wanadoo, ONO, etc...) Dispositivo para conectarnos a Internet y compartir esa conexión o O bien MODEM+Proxy o O bien un router Elementos de seguridad (firewall, antivirus, etc...) Caso 1.- Conexión a Internet a través de un MODEM HUB PROXY Firewall? Antivirus? ADSL, Cable, etc... MODEM Proveedor de Acceso En este primer caso, se ha instalado un módem sobre un ordenador (normalmente, el servidor). En este servidor, hay que instalar un Proxy para compartir la conexión con el resto de la red. El ordenador de la red local con la dirección , con WinProxy instalado. Los demás equipos de la red, utilizarán el ordenador como puerta de enlace. El Proxy podrá ser configurado para poder habilitar/deshabilitar el acceso a Internet de cada usuario. Pág. 41

15 Además, se dispondrá de una caché común donde se almacenarán las páginas pedidas por los usuarios de la red. Así, si un usuario consulta una determinada web, ésta queda almacenada en la caché del servidor Proxy. Si un segundo usuario de nuestra red quiere consultar esa misma página, le es servida la copia temporal almacenada en la caché, y no es necesario volver a traer la página desde Internet otra vez (con lo que se agiliza mucho el tráfico, cuando se repiten las páginas solicitadas). El Proxy Compartición de una conexión a Internet. Instalación y configuración de un Proxy. Compartir conexión con XP Caso 2.- Conexión a Internet a través de un ROUTER ROUTER ADSL, Cable, etc... Proveedor de Acceso HUB PROXY? Firewall? Antivirus? En este segundo caso, utilizaremos un router para conectarnos al exterior. Conectaremos el router directamente al HUB si queremos una conexión directa de todos los ordenadores a Internet, sin restricciones y sin mucho control de seguridad (más el que hace el router). En este caso, habría que configurar en cada ordenador como puerta de enlace la dirección IP asignada al router. Conectaremos el router a un servidor y el servidor al HUB (necesitaremos para ello dos tarjetas de red) si queremos interponer un firewall, antivirus corporativo o incluso Proxy entre nuestros usuarios e Internet. Pág. 42

16 3.3.- Fundamentos técnicos del Correo Electrónico Forma de funcionamiento. Servidores de correo. Aunque pudiera parecer la forma de funcionamiento lógica, lo cierto es que cuando enviamos un mensaje no lo hacemos directamente de nuestro ordenador al ordenador del destinatario. Piense, simplemente, en que para que esto funcionara, el ordenador del destinatario debería estar permanentemente encendido y conectado a Internet. Para evitar estos problemas usaremos la arquitectura cliente servidor, apareciendo el concepto de Servidor de Correo. SERVIDOR DE CORREO SALIENTE (SMTP) SERVIDOR DE CORREO ENTRANTE (POP3) REMITENTE DESTINATARIO SERVIDOR DE CORREO ENTRANTE (POP3) SERVIDOR DE CORREO ENTRANTE (SMTP) Existen unos ordenadores permanentemente conectados a Internet y ejecutando unos programas Servidores de Correo. Cuando deseamos enviar un correo electrónico lo hacemos a nuestro servidor de correo. Nuestro servidor de correo se encargará de encaminar el mensaje a través de Internet hacia el servidor de correo del destinatario, donde quedará almacenado. Cuando nuestro destinatario se conecte a su servidor de correo electrónico, éste le informará que le ha llegado nuevo correo. De igual forma, cuando nos envían correo, queda almacenado en nuestro servidor de correo, que nos informa en el momento que nos conectemos de que tenemos nuevo correo. Técnicamente, al servidor de correo que se encarga de recibir los mensajes que llegan nos llegan a nuestro nombre se denominan servidor POP3, pues utilizan el protocolo POP (Post Office Protocol) versión 3. El servidor que transmite los mensajes que nosotros enviamos hasta el servidor de correo del destinatario se denomina servidor SMTP, pues utiliza el protocolo con el mismo nombre (Simple Mail Transfer Protocol). Habitualmente, existe un único servidor de correo que hace simultáneamente las funciones de servidor POP3 y servidor SMTP, pero algunos proveedores utilizan un ordenador para POP3 y otro para SMTP. Pág. 43

17 Como estamos seguros de que nadie lee nuestro correo, o utiliza nuestro servidor de correo para mandar su correo? Para ello, todos los usuarios de un servidor de correo necesitan identificarse con una cuenta de correo y autentificarse con una clave de acceso Configuración de una cuenta de correo Por supuesto, la configuración del correo electrónico dependerá del programa que se quiera configurar, pero, más o menos, tendremos que identificar siempre los mismos parámetros Opcionalmente, una identificación personal Siempre, una identificación de: Nombre de Cuenta Opcionalmente, en la configuración podremos dejar configurado el Password (contraseña) de la cuenta de correo. Nombre del Servidor de Correo Saliente (SMTP) Nombre del Servidor de Correo Entrante (POP3) Pág. 44

18 Para configurar una cuenta en Microsoft Outlook Express, usaremos la opción Herramientas.Cuentas, botón Agregar, opción Correo... Iniciaremos un asistente que nos preguntará los datos necesarios para configurar su cuenta de correo. Pág. 45

19 Los datos que nos va pidiendo el asistente son: Dato requerido Dirección Electrónica Mi servidor de correo es... Servidor de correo entrante (POP3 o IMAP) Servidor de correo saliente (SMTP) Nombre de la cuenta POP Contraseña Nombre de la cuenta de correo de Internet Ejemplo Normalmente, de tipo POP3 mail.enj.es mail.enj.es fran Si queremos que no se nos pregunte nunca la contraseña, podemos introducirla aquí. Un nombre significativo para conocer esta cuenta en Outlook Express. Por ejemplo, Correo de Fran Pág. 46

20 3.4.- Tecnologías web Navegadores: Funcionamieto Ya vimos que las páginas Web están creadas en un lenguaje común, denominado HTML (HiperText Markup Lenguage). Residen, junto con todos los ficheros que incluyen, en un servidor Web, una máquina conectada permanentemente a Internet Necesitamos unos programas clientes para leer estas páginas escritas en este lenguaje. Estos programas son llamados programas Web o navegadores, traducidos del inglés browsers. Un navegador, para mostrarnos una página Web... Se conecta al servidor web. Carga de éste la página solicitada y busca en ella ficheros vinculados. Carga los ficheros vinculados del servidor. Si falta alguno, mostrará un error o indicará que el fichero está corrupto. Verifica que los enlaces hipertextuales están definidos (que existen los documentos a los que se apunta). Muestra, por fin, la página El protocolo HTTP El protocolo HTTP (HyperText Transmission Protocol) es un protocolo que define cómo se han de transferir los documentos de WWW. Se debe dar cuenta que, si una página Web contiene un gráfico y una canción, además de texto, en el fichero de hipertexto no se guardará la canción y el gráfico, sino una referencia que diga dónde está almacenado en el servidor y cómo se debe presentar. Cuando pedimos una página Web, nos debe llegar el fichero de hipertexto, que nos informa de cómo se organiza el documento, y cada uno de los componentes de nuestro documento (archivos de sonido, gráficos, etc ). El protocolo HTTP intenta optimizar esta transferencia hacia nuestro ordenador, más que nada para no mantener demasiado tiempo saturado al servidor, además de para minimizar el tiempo que tengamos que esperar nosotros El lenguaje HTML El Lenguaje de las Páginas Web Hasta ahora, hemos dicho genéricamente que una página Web está realizada en hipertexto, pero no hemos dicho en que lenguaje concreto de hipertexto. El lenguaje concreto en el que están escritas las páginas Web se denomina HTML (HiperText Mark-up Language). Pág. 47

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET INDICE PROPÓSITO DEL MANUAL MATERIALES NECESARIOS CONSEJOS PREVIOS TARJETAS DE RED EN WINDOWS 98 SE TARJETAS

Más detalles

Curso PHP. Servidores

Curso PHP. Servidores Curso PHP Servidores Indice: Instalando en windows Xampp Conceptos sobre servidor y cliente Instalando en Windows XP Vamos a la página : www.apachefriends.org Instalando en Windows XP Se van a la opción

Más detalles

Router ADSL Libertad en una caja

Router ADSL Libertad en una caja Router ADSL Libertad en una caja Guía de la tarjeta Ethernet y protocolo TCP/IP 1 Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción de la tarjeta Ethernet para bus PCI

Más detalles

CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES

CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES Juan Manuel Hernández Álvarez de Cienfuegos Introducción En la pasada revista se vio lo que es preciso para conectar un único ordenador a Internet; en la actual,

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Router Wi-Fi Comtrend HG/CT 536+

Router Wi-Fi Comtrend HG/CT 536+ 4270 Manual de Usuario Router Wi-Fi Comtrend HG/CT 536+ www.jazztel.com Atención al Cliente 1565 gratis desde fijo 902 946 946 desde móvil Bienvenido a Internet de JAZZTEL. El siguiente manual te indica

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

Módulo II Unidad Didáctica 2

Módulo II Unidad Didáctica 2 Módulo II Unidad Didáctica 2 Introducción Una vez que el sitio está desarrollado y hemos cumplido con todas las etapas para su diseño es necesario incorporar algunos conceptos que nos permitan comprender

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

1. Requerimientos. 2. Montaje de la Red. 1.1. Hardware. 1.2. Software 1 REQUERIMIENTOS 1

1. Requerimientos. 2. Montaje de la Red. 1.1. Hardware. 1.2. Software 1 REQUERIMIENTOS 1 1 REQUERIMIENTOS 1 1. Requerimientos 1.1. Hardware 1 ordenador que sirva para hacer puente entre Internet y la red interna. Este ordenador llevará 2 tarjetas de red, una para Internet y otra para la red

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

Algunas preguntas y respuestas frecuentes (FAQ s)

Algunas preguntas y respuestas frecuentes (FAQ s) Algunas preguntas y respuestas frecuentes (FAQ s) 1. Que es ADSL? 2. Cómo funciona ADSL? 3. Quiénes son los usuarios mas frecuentes de este servicio? 4. Cuales son las aplicaciones de ADSL? 5. Puedo contratar

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

PUBLICACIÓN DE SITIOS WEB

PUBLICACIÓN DE SITIOS WEB PUBLICACIÓN DE SITIOS WEB PUBLICACIÓN DE SITIOS WEB Una vez que ya se diseñó y construyó un sitio WEB, es tiempo de publicarlo, para lo cual es necesario encontrar un lugar en donde hospedar el sitio para

Más detalles

Tema 1: Introducción a las Aplicaciones Web. Contenidos:

Tema 1: Introducción a las Aplicaciones Web. Contenidos: Tema 1: Introducción a las Aplicaciones Web. Contenidos: 1. Esquema de funcionamiento. 1.1. Modelo Cliente/Servidor. 1.1.1. Componentes de un Servidor (WAMP, LAMP). 1.1.2. Navegadores. 1.2. Conceptos.

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Cómo escoger un servicio de Web Hosting

Cómo escoger un servicio de Web Hosting Introducción: qué es diferente acerca de esta guía? Esta guía te indicamos en forma concisa diversos lineamientos para que puedas escoger un plan de hosting adecuado a tus requerimientos. Primero, lo esencial.

Más detalles

Router ADSL Ethernet y USB Guía de inicio rápido (léame primero)

Router ADSL Ethernet y USB Guía de inicio rápido (léame primero) Router ADSL Ethernet y USB Guía de inicio rápido (léame primero) Versión 0.3 La garantía del producto no es aplicable a daños producidos por tormentas, sobretensiones o voltaje incorrecto. Introducción

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual Programas de Gestión para Comercios y PyMEs Programa Maxikiosco Guia Visual Menú Artículos Para cargar un nuevo Producto debemos ir desde la pantalla principal del programa al menú artículos / modificar

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula. Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Windows XP Transferencia de archivos y configuraciones

Windows XP Transferencia de archivos y configuraciones Servicio de Informática Atención al Usuario Windows XP Transferencia de archivos y configuraciones Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Transferencia de archivos y configuraciones

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3.2 Actualización de los drivers 3.3 Configuración de TCP/IP 14 18 2 Preinstalación de la Tarjeta Ethernet 7 2.1 Descripción de la Tarjeta Ethernet

Más detalles

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8 Internet para docentes UNIDAD El Correo Electrónico Clase 6 Clase 7 Clase 8 Exposición 3.18. Opciones personalizadas del correo Los programas de correo en general y Outlook en particular, tienen diversas

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET

HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET HOSTING El Hosting o Alojamiento web es el servicio que permite a los usuarios de internet poder almacenar información en un CPU conectado a internet las 24 horas del día los 365 días del año, ya sea para

Más detalles

1. Principales definiciones de los términos más usados en Internet.

1. Principales definiciones de los términos más usados en Internet. Webs municipales. 1. Principales definiciones de los términos más usados en Internet. Internet Web Página web Sitio web Portal web 2. Ventajas del uso de la página web en general Rapidez Comodidad Facilidad

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Capítulo 1 Cómo conectar el router a Internet

Capítulo 1 Cómo conectar el router a Internet Capítulo 1 Cómo conectar el router a Internet En este capítulo se describe cómo realizar la conexión del router y como utilizarlo para lograr acceso a Internet Contenido de la caja La caja contiene los

Más detalles

Recall RDSI Rack. Guía de Instalación y Configuración Versión 3.7

Recall RDSI Rack. Guía de Instalación y Configuración Versión 3.7 Recall RDSI Rack Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL RDSI... 4 2.1 Instalación del Hardware... 4 2.2 Instalación del Software... Error!

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE 1. CONSOLA DE SERVICIOS INDICE 2. ESQUEMA DE LA RED MEDUSA DE UN CENTRO 3. TIPOS DE USUARIOS. 4. TIPOS DE PERFILES 5. CÓMO ACCEDER A LA RED MEDUSA 6. ZONAS A LAS QUE SE TIENE ACCESO 7. INTERNET Y CORREO

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Luis Eduardo Barón Álvaro Mendoza

Luis Eduardo Barón Álvaro Mendoza En este segmento vamos entonces a crear nuestra cuenta para poder tener el hospedaje de nuestro dominio. Para eso tenemos que buscar los sitios de hospedaje y vamos a hacer exactamente el mismo ejercicio

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

GUÍA DE INSTALACIÓN Y USO

GUÍA DE INSTALACIÓN Y USO GUÍA DE INSTALACIÓN Y USO Edif. Metropol 1, C/ Industria 1, 3ª Planta Mod. 14-41927 - Mairena del Aljarafe, SEVILLA Tlf: 954 98 00 37 Email: info@didesis.com Guía de usuario 2 Contenido INTRODUCCIÓN...

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 PROFESOR: CARLOS ALARCÓN ALUMNO: SÁNCHEZ CASTILLO LUIS ÁNGEL

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

Cómo tener tu Tumblr con un domino propio

Cómo tener tu Tumblr con un domino propio Cómo tener tu Tumblr con un domino propio Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Desde hace algunos años, las redes sociales han adquirido una gran importancia

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Para usar este servicio es necesario contar con acceso a la red y con una dirección de correo electrónico en un servidor que provea este servicio.

Para usar este servicio es necesario contar con acceso a la red y con una dirección de correo electrónico en un servidor que provea este servicio. PREGUNTAS Y RESPUESTAS FRECUENTES 1. Qué es el correo electrónico? Es un servicio de red que permite el intercambio de mensajes e información a través medios electrónicos y redes de datos. Estos mensajes

Más detalles