Cuestiones resueltas de Informática. Tema 1

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cuestiones resueltas de Informática. Tema 1"

Transcripción

1 Cuestiones resueltas de Informática. Tema 1 1. Explica qué es el sistema operativo y cuales son las principales Un sistema operativo es un conjunto de programas que permite la comunicación del usuario con un ordenador y la utilización de sus recursos de manera eficiente. Entre las funciones del sistema operativo se encuentran: La organización de la información en archivos, carpetas y discos. La gestión de los programas (instalación, desinstalación y uso). El control de los periféricos. La conexión en red. 2. Qué es una distribución? Pon algunos ejemplos. Es un sistema operativo junto con una recopilación de programas. Como ejemplo tenemos las distribuciones Linux desarrolladas por las comunidades autónomas: Molínux (de de Castilla la Mancha), Guadalinux (de Andalucía)... La mayoría de ellas basadas en Ubuntu. 3. Cómo se clasifican los dispositivos de almacenamiento Se clasifican atendiendo a la tecnología que utilicen para grabar la información en: Magnéticos. Ejm: disco duro Ópticos. Ejm: CD o DVD Magneto-ópticos. Ejm: minidisc Memorias flash. Ejm: tarjeta de memoria y memoria USB, 4. Qué utilidad tienen las particiones? Indica qué nombre se les asigna en el sistema operativo. Permiten utilizar un único disco duro cómo dos o más discos independientes, en los cuales instalar varios sistemas operativos o utilizarlas para el almacenamiento de datos. Windows asigna una letra diferente a cada partición (C, D, E...) Linux asigna un nombre a cada disco duro (hda, hdb...) 5. Haz un listado con los sistemas de archivos que utilizan Windows y Ubuntu Windows: FAT, FAT32, NTFS... Linux: ext2, ext3, ext Qué sintaxis se utiliza para almacenar un archivo en un sistema operativo? Los archivos se almacenan utilizando la siguiente sintaxis: El nombre, que se lo asigna el usuario para identificar su contenido. La extensión, que la añade el programa en el que se crea el archivo y está

2 formada, generalmente, por tres caracteres. Permite al sistema operativo reconocer el tipo de archivo del que se trata. Ejemplo: apuntes.pdf (nombre=apuntes; extensión=pdf) 7. Cómo se configura la BIOS para que el ordenador arranque desde el DVD o desde la memoria flash? Para configurar la BIOS, primero debemos de acceder a ella. Generalmente pulsando las teclas Supr, Del, Esc, F2 o F10 justo cuando encendemos el ordenador. Una vez que hemos entrado en el menú de la BIOS, dependiendo de nuestro ordenador, los pasos serán distintos. En cualquier caso, debemos de navegar por el mismo usando las flechas del teclado y buscar el menú Boot (arranque) o Boot priority (prioridad de arranque). Una vez ahí seleccionamos como primer dispositivo de arranque (first boot device) el que queramos: disco duro, unidad de CD o memoria flash. Una vez hechos los cambios, pulsamos F10 para salir grabando las modificaciones (Save and Exit). 8. Describe qué es el escritorio y cuáles son sus componentes El escritorio es la pantalla inicial del ordenador que contiene los accesos directos a programas así como los documentos que el usuario quiera guardar en él. Dispone, además, de un menú inicio, la barra de tareas y el área de notificación. 9. Indica qué aspectos del entorno se pueden personalizar y dónde se encuentran las herramientas para ello. Entre otros, los elementos del entorno que se pueden configurar son: el fondo de escritorio, el protector de pantalla, los parámetros del ratón, los programas predeterminados... La personalización del entorno se gestiona desde el Panel de control, aunque podemos encontrar otros accesos. Por ejemplo, la configuración de la pantalla podemos encontrarla haciendo doble click en el escritorio y seleccionando Propiedades en el menú desplegable que aparece. 10. Cuáles son los pasos para acceder a las herramientas de administración del sistema operativo? Para administrar el sistema operativo debemos entrar al Panel de control, donde encontramos accesos a Herramientas administrativas, Agregar o quitar programas, Cuentas de usuario Para qué sirve el gestor de arranque? El gestor de arranque es el menú que se abre al encender el ordenador cuando tenemos varios sistemas operativos instalados en el mismo y que nos permite seleccionar el sistema operativo con el que deseamos arrancar.

3 12. Enumera los puertos que suelen incluir los ordenadores. Los puertos de comunicación son las conexiones físicas entre el ordenador y los periféricos. Entre los más característicos se encuentran: PS/2, para ratón y teclado USB, Universal Serial Bus (Bus en serie universal), que es uno de los más usados debido a la posibilidad de Plug and Play, que nos permite la autoinstalación de los drivers del periférico. Puerto Ethernet, para conexiones en red. Puerto Jack, para conexiones de audio. VGA, para la conexión de monitores o pantallas. HDMI, puerto para audio y vídeo. Firewire, puerto serie de gran velocidad 13. Explica qué es un driver y cómo se puede obtener. El driver es el software que actúa como 'intérprete' entre el periférico y el sistema operativo. Siempre que necesitemos utilizar algún periférico, debemos instalar el driver del mismo, que suele venir en un CD. Algunos periféricos autoinstalan su driver automáticamente (característica Plug and Play) 14. Para qué se utilizan los repositorios? Un repositorio es un lugar donde se almacena y mantiene información digital (generalmente archivos o bases de datos). 15. Por qué es necesario actualizar el sistema? Las actualizaciones del sistema operativo son necesarias para corregir errores del mismo, eliminar fallos de seguridad y agregar nuevas funcionalidades.

4 CUESTIONES TEMA 2 RESUELTAS 1. Clasifica las redes según su alcance o área de cobertura Las redes se clasifican, según su alcance, en los siguientes tipos: Red de área personal o PAN. Comunica dispositivos en un radio de pocos metros. Red de área local o LAN. Conecta equipos en un área de extensión similar a una casa, una oficina o un edificio. Si es inalámbrica recibe el nombre de WLAN. Red de área metropolitana o MAN. Redes con extensión de varios kilómetros, como un campus universitario o un edificio. Red de área extensa o WAN. Interconecta equipos ubicados en distintos países o continentes. El mejor ejemplo de WAN es Internet. 2. Clasifica las redes según su nivel de acceso o privacidad tipos: Las redes se clasifican, según su nivel de acceso o privacidad, en los siguientes Red pública. A la que puede acceder todo mundo. Un ejemplo es Internet. Red privada. Sólo es accesible a los equipos que forman parte de ella. Si utiliza servicios de Internet (como http o correo electrónico) entonces se denomina intranet. VPN (Red privada virtual). Es una red privada que conecta varias intranets, utilizando Internet como medio de comunicación. 3. Clasifica las redes según su relación funcional Las redes se clasifican, atendiendo a su relación funcional, es decir, al papel que juegan los dispositivos dentro de la misma, en los siguientes tipos: Cliente-servidor. En estas redes algunos equipos (los servidores) ofrecen servicios (como web, correo electrónico...) y otros equipos los utilizan (los clientes). Redes entre iguales o P2P. En estas redes todos los dispositivos pueden actuar como clientes o servidores. Un ejemplo de red P2P es la que forman los equipos que utilizan emule, Ares o Torrent. 4. Qué es un protocolo informático? En informática, un protocolo es un conjunto de reglas que usan los dispositivos para comunicarse entre sí. En Internet, el protocolo utilizado es el TCP/IP. 5. Qué es una dirección IP? La dirección IP sirve para identificar a un dispositivo dentro de una red. Cada dispositivo tiene que tener asignada una IP diferente. Está formada conjunto de cuatro números separados por puntos. Cada número puede tomar valores entre 0 y 255. Ejemplo:

5 6. Qué es una puerta de enlace o Gateway? La puerta de enlace es el dispositivo que me permite interconectar varias redes entre sí, por ejemplo, una red local (LAN) con Internet. La puerta de enlace suele ser un router. 7. Qué es el sistema de nombres por dominio DNS? Es el sistema que traduce los nombres de dominio, como a sus direcciones IP, Las personas usamos nombres de dominio para acceder a las distintas páginas web mientras que los ordenadores reconocen las mismas por sus direcciones IP. Se hace necesario, de esta forma el sistema DNS, ya que recordar direcciones IP sería muy complicado para las personas. 8. Qué es un Puerto? Un puerto es una interaz (frontera) para comunicarse con un programa a través de la red. Por ejemplo, al visualizar páginas web en el ordenador estamos usando el puerto 80 de la red. 9. Qué es el DHCP? Es el protocolo (conjunto de normas) que permite a un dispositivo obtener la configuración de la red automáticamente. 10. Explica qué es una tarjeta de red así como los tipos que existen. Una tarjeta de red es un dispositivo utilizado para enviar y recibir información a través de la red. Existen diferentes tipos: Tarjeta de red Ethernet, conectada a la placa base del ordenador y, a través de la clavija RJ-45 y del cable de par trenzado, a otro dispositivo de la red. Tarjeta Wireless PCI, que se conecta a la placa base y se comunica con otros dispositivos de red a través de ondas. Tarjeta Wireless USB, que se conecta al ordenador a través del puerto USB y se comunica con otros dispositivos a través de ondas. 11. Qué es un router? El router es el dispositivo que permite conectar varias redes y equipos entre sí. A través de un router podemos configurar, por ejemplo, una red de área local (LAN) y conectar la misma a la red Internet. 12. Cuál es el tipo de cable de red más usado en una red doméstica? Cómo es ese cable? El tipo de cable más usado en redes domésticas es el cable de par trenzado, formado por ocho hilos, al cual se le añade un conector RJ Qué es un concentrador? Qué tipos hay? Un concentrador se utiliza para conectar varios dispositivos de una red. Existen tres tipos:

6 Hub, que recibe la señal de un dispositivo de la red y lo transmite a todos los demás. Switch, que recibe la señal de un dispositivo de la red y lo envía únicamente al dispositivo destinatario. Punto de acceso, con la misma funcionalidad que el switch pero sustituye los cables por ondas. 14. Explica la diferencia entre red cableada, red inalámbrica y red eléctrica. La diferencia fundamental se encuentra en el medio de transmisión de la información. En una red cableada se utiliza, generalmente, cable de par trenzado o fibra óptica. En un red inalámbrica, el medio de transmisión es a través de ondas de radio. En una red eléctrica, el medio es la instalación eléctrica de la vivienda o el edificio. 15. Qué parámetros suelen aparecer en la etiqueta de un router y que nos sirven para configurar el acceso a internet? Los parámetros son tres: SSID, que es el nombre de la red inalámbrica. Contraseña, necesaria para acceder a la red inalámbrica. Tipo de seguridad utilizada para encriptar los datos de la red: WEP, WPA Qué es internet? Internet, conocida como la red de redes, es una red pública a nivel mundial, que permite a los usuarios conectados compartir información. 17. Qué es el ancho de banda en una conexión a Internet? El ancho de banda es la velocidad de transmisión de datos y se mide en Mbps (Megabits por segundo) o 'Megas' en el lenguaje cotidiano. 18. Cómo accedemos a la configuración del router? Para acceder al router debemos abrir el explorador (Internet explorer, Firefox, Google Chrome...) y escribir en la barra de dirección la IP del mismo (generalmente ). Una vez tecleada, nos aparece la pantalla de acceso, donde debemos escribir el nombre de usuario y contraseña del router que, si no lo hemos cambiado, se encuentra en la etiqueta del router. 19. Qué parámetros podemos modificar para proteger la red inalámbrica? Los parámetros del router que podemos cambiar para proteger nuestra red inalámbrica son: El nombre de la red y la visibilidad de la misma. El tipo de encriptación y la contraseña. El filtrado MAC, que únicamente permite acceder a la red a aquellos equipos registrados.

7 20. Para qué puedo necesitar la apertura de puertos del router? A veces es necesario abrir algunos puertos para establecer conexión directa entre el ordenador y un servidor de Internet, generalmente con ciertos programas de descargas y juegos. 21. Enumera las tecnologías de comunicación inalámbrica más comunes Las tecnologías de comunicación inalámbrica más comunes son: Bluetooth WiFi Telefonía móvil (4G) Infrarrojos (IR) 22. Qué es la domótica? Se entiende por domótica el conjunto de sistemas capaces de automatizar una vivienda (programar calefacción, encendido y apagado de luces a través del móvil, videovigilancia...) y que están integrados por medio de redes. 23. Explica qué son las redes P2P Las redes P2P (Peer To Peer, o entre iguales) permiten el intercambio de información entre ordenadores interconectados (archivos, voz, videoconferencia...). La característica principal de este tipo de redes es que todos los dispositivos pueden actuar como clientes y servidores.

8 CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar el flujo de información que circula entre ellos. En realidad es un sistema de protocolos: El TCP (Transmision Control Protocol) es el encargado de dividir la información en paquetes una vez que se va a enviar, y de recomponer dicha información una vez que se recibe. El IP (Internet Protocol) es el encargado de enviar dichos paquetes de forma correcta a través de la red.. 2. Qué es un host? El término host se utiliza en informática para referirse a un ordenador conectado permanentemente a una red y que provee y utiliza servicios de esa red. También se conoce con este término al sitio donde se encuentra alojada una página web. 3. Explica qué es la IP pública y la IP privada. La dirección IP de un ordenador es la que identifica al mismo dentro de una red. De esta forma, distinguimos entre IP pública e IP privada: La IP pública es la que se utiliza para identificar el equipo cuando se navega por Internet, se descarga algún archivo o se utiliza una cuenta de correo electrónico. La IP privada es la que identifica a nuestro ordenador dentro de una red privada tipo LAN. 4. Qué motivó la aparición del sistema de nombres de dominio o DNS? El DNS (Domain Name System) es el sistema que permite asociar nombres de dominio con direcciones IP (por ejemplo, el nombre de dominio es ). Debido al gran número de ordenadores que se utilizan en la actualidad, recordar las direcciones IP de todos los equipos conectados a una red sería una tarea casi imposible. El DNS surge para solventar este problema: las personas recordamos mejor nombres de dominio que direcciones IP. 5. Qué son los servidores de nombres de dominio? Los servidores de nombres de dominio (servidores DNS) son ordenadores que tienen la función de relacionar el nombre de dominio del ordenador del que se solicita información con su dirección IP y viceversa. Para ello, los servidores de nombres de dominio disponen de bases de datos ligadas entre sí, como si se tratase de una base de datos única.

9 6. Qué es la URL? La URL es una secuencia de caracteres que indentifican a cada uno de los recursos (imágenes, documentos, vídeos, etc.) de Internet, por su localización. 7. Qué es un wiki? Un wiki es un sitio web que se construye a partir del trabajo colaborativo de muchos autores. Básicamente consiste en una colección de páginas web, que pueden ser visitadas o editadas por cualquier persona, sin pasar por ningún tipo de revisión o censura previa. 8. Qué es un blog? Es un sitio web en el que los contenidos se agregan en forma de publicaciones, añadidas por el creador del blog. Dichas publicaciones pueden ser comentadas por el resto de usuarios de Internet, siempre supervisadas por el primero. 9. Qué es el BSCW? El BSCW es una herramienta que permite crear en la web un espacio de trabajo compartido donde poder desarrollar y mantener almacenados proyectos de forma totalmente fiable y segura, desde distintas plataformas (Windows, Linux, Unix...). 10. Qué es el RSS? El RSS consiste en recibir automáticamente la información actualizada de los contenidos a los que nos encontramos suscritos (web, blogs, etc.) y que tengan disponibles el servicio RSS, sin necesidad de tener que visitarlos uno a uno. 11. Enumera la información que almacena el chip del DNIe. La información almacenada en este chip es la siguiente: Datos de los padres del titular. Imagen digitalizada de la fotografía. Imagen digitalizada de la firma manuscrita. Imagen de la huella dactilar. Un certificado electrónico para autenticar la personalidad del ciudadano. Un certificado electrónico para firmar electrónicamente, con la misma validez jurídica que la firma manuscrita. Certificado de la Autoridad de Certificación emisora. Claves para su utilización. 12. Qué operaciones podemos efectuar en Internet con el DNIe? Con el DNIe podremos efectuar operaciones como las siguientes:

10 Realizar compras firmadas a través de Internet. Hacer trámites completos con las administraciones públicas a cualquier hora y sin tener que desplazarnos ni hacer colas. Realizar transacciones seguras con entidades bancarias. Utilizar de forma segura nuestro ordenador personal. Participar en una conversación por Internet con la certeza de que nuestro interlocutor es quien dice ser. 13. Qué precauciones tenemos que tener en cuenta a la hora de realizar compras por Internet? Para realizar compras por Internet, debemos adoptar ciertas precauciones como las siguientes: Comprobar que estamos realizando la operación con la empresa correcta, para lo que debemos ver si dispone de un certificado digital emitido por una autoridad competente. Para realizar la compra debemos proporcionar información personal, número de tarjeta de crédito, datos bancarios, etc. Esta información debe viajar codificada por la red, por lo que se debe tratar de una página segura, lo que podemos comprobar en la barra de dirección, siempre que la url comience por A la hora de realizar el pago, conviene hacerlo a través de una entidad financiera o utilizando una forma de pago tradicional, como la transferencia bancaria, la domiciliación o el pago contra reembolso. 14. Qué es una red social? Una red social se podría definir como un conjunto de personas organizadas de tal forma que les permita intercambiar información acerca de un interés común. En el caso de las redes sociales virtuales, se trata de un conjunto de usuarios con un interés común, que intercambian todo tipo de información de manera fluida a través de Internet.

11 CUESTIONES DE INFORMÁTICA DEL TEMA 4. SEGURIDAD INFORMÁTICA. 1. Enumera y explica los objetivos que persigue la seguridad informática. La seguridad informática persigue tres objetivos básicos: Confidencialidad. Garantiza que la información sea accesible exclusivamente a quien esté autorizado. Integridad. Rige la exactitud de la información sin que se pueda modificar por usuarios no autorizados. Disponibilidad. Avala a los usuarios autorizados para que accedan a toda la información y los recursos. 2. Enumera los tres elementos principales que hay que proteger en un ordenador justificando cuál es el más importante. En un sistema informático existen tres elementos fundamentales a proteger: El hardware. Puede verse afectado por una caída de tensión o cualquier otro accidente. El software. Puede ser atacado por cualquier código malicioso. Los datos. Los datos son el elemento más amenazado y más difícil de recuperar. Tanto el hardware como el software son fácilmente reemplazables, por lo que los datos (documentos, imágenes, vídeos...) son el elemento más importante que tenemos que proteger. 3. Enumera y explica los tipos de ataques informáticos provenientes de personas. Las acciones en contra de los sistemas informáticos por parte de las personas, pueden ser de dos tipos: Ataques pasivos: que no tienen finalidad de destruir o modificar el sistema, sino que que suelen ocurrir por accidentes o falta de precaución. Ataques activos: cuya finalidad es dañar o modificar el sistema. 4. Enumera y pon ejemplos de ataques pasivos. Los ataques pasivos pueden ser: Accidentes del personal. Por ejemplo, un empleado de mantenimiento que corta el suministros eléctricos. Curiosos, estudiantes, etc., que intentan acceder a sistemas a los que no tienen permiso. Por ejemplo, para leer el correo de otra persona, para enterarse de cuánto cobra un compañero, etc. Hackers. Son personas con grandes conocimientos informáticos que entran en sistemas sin tener permiso para poner en práctica sus conocimientos, por desafío o por diversión, pero no son delincuentes informáticos puesto que lo que hacen no es necesariamente ilegal. 5. Enumera y pon ejemplos de ataques activos.

12 Los ataques activos pueden llevarlos a cabo: Antiguos empleados que, conociendo las debilidades del sistema, lo atacan para dañarlo. Crakers, son los que burlan los sistemas de seguridad, perjudicando a los equipos informáticos simplemente por causar algún daño. Piratas informáticos, son personas que, con fines lucrativos, se apropian o reproducen para su distribución software, música, vídeos, etc. 6. Explica qué son las amenazas lógicas. Las amenazas lógicas son aquellos programas que pueden dañar el sistema. Dentro de las amenazas lógicas encontramos los siguientes tipos: Malware o software malicioso, que es todo aquel programa que se elabora con malas intenciones para provocar un daño en el sistema informático. Dentro del malware encontramos distintos tipos de software como virus, troyanos, gusanos... que se diferencian en el objetivo que persiguen, la forma que tienen de infectar propagarse o los efectos sobre el sistema entre otros. Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar. Uso de los llamados agujeros o bugs que provienen de errores cometidos de forma involuntaria por los programadores de las aplicaciones, y que son aprovechados para dañar estos sistemas informáticos al controlar sus vulnerabilidades, lanzando ataques informáticos sin intervención de los usuarios. 7. Enumera las amenazas físicas y pon ejemplos de las mismas. Las amenazas físicas pueden ocurrir por diferentes motivos: Fallos en los dispositivos. En discos, cableados, suministro de energía, etcétera, que puede llegar a provocar la caída del sistema. Catástrofes naturales. Como terremotos, inundaciones, etc. 8. Enumera y explica los mecanismos de prevención más habituales en seguridad informática. Los mecanismos de prevención más habituales son: Contraseñas. El usuario ha de introducir una contraseña para acceder a los recursos. Permisos de accesos. Los permisos establecen a qué recursos puede o no acceder un usuario determinado (lectura, ejecución, escritura, etc.). Estos permisos se suelen gestionar a través de los administradores del sistema. Seguridad en las comunicaciones. Garantiza la seguridad y la privacidad de los datos cuando se transmiten a través de la red. Se utilizan mecanismos basados en la criptografía. Actualizaciones. Tener actualizado el sistema operativo, ya sea Windows o Linux, será una garantía para el correcto y eficiente funcionamiento del sistema. También han de actualizarse los programas, los antivirus, etc.

13 SAI (Sistema de Alimentación Ininterrumpida). Cuando hay un peligro de apagón permitirá guardar la información y apagar el equipo correctamente. 9. Qué herramientas se emplean para la detección de acciones contra la seguridad informática? Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware, etc. Prácticamente hay una herramienta asociada a cada tipo de amenaza. 10. Explica qué significa malware y cuál es el principal medio de propagación. El malware es cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar pérdida de datos como por pérdida de productividad. La propagación del software malicioso se realiza a través de las redes informáticas e Internet, reproduciéndose e infectando ficheros en los equipos conectados. El malware puede introducirse en nuestro ordenador por medio de los correos electrónicos, unidades de memoria externa, navegación por páginas de Internet infectadas, etc. 11. Qué son los virus, troyanos y gusanos? Qué solución se emplea para estas amenazas? Los virus son programas que se autoinstalan en el equipo, sin conocimiento del usuario, produciendo daños en él y propagándose a otros equipos. Los daños van desde pequeñas bromas, ralentización del equipo o incluso la destrucción del disco duro. Los troyanos son virus ocultos en programas que, una vez ejecutados en el equipo, dejan una puerta abierta para que un tercero pueda tomar el control de nuestro ordenador. Los gusanos son virus cuya misión es hacerse copias de sí mismos repetidas veces para colapsar la memoria del equipo y del resto de equipos de la misma red. Los cuatro son software maliciosos que pueden ser solucionados con el antivirus. 12. Qué es el spam? El spam es el bombardeo de correo electrónico basura. Su principal fin es el publicitario y trae consigo el problema de saturación de nuestro buzón de correo. 13. Qué es el spyware? Y el adware? El spyware se instala en el ordenador para conseguir los datos del usuario y enviarlos a servicios de Internet, gestionados habitualmente por compañías publicitarias. El adware despliega publicidad no solicitada utilizando ventanas emergentes. 14. Qué son los bugs? Son la forma de aprovechar errores en la programación para lanzar ataques automáticos contra el sistema. Una forma de evitarlos es actualizando el software periódicamente.

14 15. Qué es un antivirus? Un antivirus es un programa cuyo objetivo es detectar y eliminar virus informáticos. Los antivirus nacen en la década de Con el paso del tiempo, estos programas han evolucionado, y aunque se siguen llamando antivirus, son capaces de detectar y eliminar virus y otros tipos de malware, como gusanos, troyanos, etc. 16. Qué es un cortafuegos? Un cortafuegos o firewall es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red, previniendo el acceso a un ordenador o a una red e impidiendo su uso no autorizado. 17. En qué consiste el phising? El phising es una modalidad de estafa cuyo fin es conseguir los datos de un usuario: claves, cuentas bancarias, números de tarjetas de crédito, etc., y posteriormente usarlos de forma fraudulenta. Para ello, se suplanta la imagen de una entidad reconocida y, mediante un SMS, un mensaje de correo electrónico o una simple llamada telefónica, persuaden al usuario de que está en contacto con la empresa original. 18. En qué consiste la criptografía y en qué ocasiones suele utilizarse? La criptografía es el conjunto de técnicas que se utilizan para hacer incomprensible un mensaje para cualquier persona que no sea el emisor o el receptor del mismo. Generalmente, la modificación del mensaje se hace a través de operaciones aritméticas. 19. Qué medidas se utilizan para proteger una conexión inalámbrica? Entre otras, podemos emplear las estrategias siguientes: Cambiar la configuración predeterminada de la contraseña que viene dada por defecto con el router o punto de acceso. Cifrar los datos. Muchos routers inalámbiros presentan un cifrado WEP, que permite codificar la información en partes o fracciones de datos mediante una serie de claves. Cambiar el SSID (Service Set Indentification) por defecto. Es el nombre con el que se identifica la red. Viene establecido por el fabricante, pero puede modificarse a través del panel de administración del punto de acceso. Activar el filtrado de direcciones MAC, que es un código único de identificación que tiene la red; de tal forma que solo los dispositivos con las direcciones MAC especificadas podrán conectarse. Establecer un número máximo de equipos que puedan conectarse a la red al mismo tiempo. Cambiar las claves WEP/WPA2 regularmente, Instalar un firewall, software de seguridad para Internet y programas antivirus en todos los equipos.

15 CUESTIONES INFORMÁTICA TEMA 5. IMAGEN. 1. Qué es un píxel? A cuántos píxeles equivale un Megapíxel? Un píxel es cada uno de los puntos o elementos que forman una imagen digital. Un megapíxel equivale a un millón de píxeles. 2. Explica los distintos tipos de imágenes. Atendiendo a las características de las imágenes, así como la finalidad a la que van a ser destinadas, encontramos los siguientes tipos: Imagen de mapa de bits. Están formadas por puntos (o píxeles), a los cuales se les asignan una serie de propiedades como brillo, color, contraste... Un archivo de imagen de mapa de bits guarda la información correspondiente a los píxeles que la forman. Imagen vectorial. Las imágenes se forman a partir de elementos geométricos como líneas, circunferencias, polígonos... Un archivo de imagen vectorial guarda información matemática de los elementos que forman la misma. Imagenes 3D. Las imágenes se proyectan en las tres dimensiones, dando sensación de volumen y mayor realidad. Animaciones. Son secuencias de varias imágenes almacenadas en un solo archivo. Al mostrarse secuencialmente, producen la sensación de movimiento. Estas imágenes suelen ser GIF o flash. 3. Explica las carácterísticas de una imagen digital Los parámetros que definen una imagen digital establecen la calidad de la misma, y son los siguientes: Profundidad de color. Es el número de bits utilizados para almacenar la información sobre el color de cada píxel de una imagen. Una profundidad de 8 bits permite un número de 256 colores, mientras que una de 16 bits los aumenta hasta colores. Modelo de color. Existen varios modelos, aunque el más empleado es el RGB (Red, Green, Blue), que obtiene cualquier color a partir de los tres colores primarios (Rojo, Verde, Azul). Compresión. La compresión permite disminuir el tamaño que ocupa la imagen. Puede ser con pérdidas de calidad (como la de los archivos JPEG) o sin pérdidas (como la de los archivos PNG). Resolución. Es la cantidad de píxeles que forman una imagen digital. La resolución se mide en píxeles por pulgada, ppp (también en pixel per inch, ppi). Tamaño. Puede expresarse en distintas unidades. Las más usuales son en centímetros, pulgadas o píxeles. Relación de aspecto. Es la proporción entre su anchura y su altura. Algunas de las relaciones más frecuentes son 3:2, 4:3 y 16:9.

16 4. Elabora una tabla explicando los principales formatos de imágens de mapa de bits y vectoriales. Los formatos de imagen más usuales son los siguientes. Formatos para mapa de bits JPEG PNG BMP GIF TIFF RAW Es uno de los formatos estándar más habituales para almacenar fotografías e imágenes con millones de colores. Emplea un sistema de compresión que reduce el tamaño de los archivos, aunque con pérdida de calidad. Formato gráfico libre con compresión y sin pérdida. Ampliamente utilizado en Internet por mantener una alta calidad gráfica ocupando poco espacio. Permite guardar imágenes con fondos transparentes. Es el estándar de Windows para mapa de bits y es reconocido por casi todos los programas. Tiene el inconveniente de que crea ficheros muy grandes. Formato de 8 bits (256 colores máximo). Se utiliza para crear gráficos animados, imágenes con fondo transparente o entrelazadas (aumenta la resolución de la imagen a medida que se va cargando). Formato de almacenamiento de alta calidad, ya que no tiene pérdidas. Se utiliza para edición gráfica y al escanear documentos. Sistema de almacenamiento que utilizan muchos cámaras de fotos. Ofrece la imagen tal y como la capta el fotosensor, sin compresión. Formatos vectoriales SWF DXF DWG Formato propietario para gráficos de Macromedia. Los archivos generados son pequeños para publicarse en la web. Suelen ser flash o applets con diversas funciones e interactividad. Utilizados por aplicaciones CAD, diseño asistido por ordenador. 5. Indica el procedimiento para capturar una imagen de la pantalla del ordenador en Windows. Para obtener una imagen digital, con todo o parte del contenido que se visualiza en la pantalla del ordenador, el proceso es el siguiente: Pulsar la tecla Impr Pant. Se copia la imagen que aparece en la pantalla en el portapapeles, que podrá pegarse en la aplicación deseada. Pulsar la combinación de teclas Alt+Impr Pant. Se copia solamente la imagen de la ventana activa al portapapeles. Utilizar alguna aplicación específica para realizar capturas. Por ejemplo, en Gimp, para hacer capturas tendremos que abrir el menú Archivo, elegir la opción Crear y hacer clic en Captura de pantalla.

17 6. Enumera y explica los tipos de cámaras digitales así como la diferencia entre zoom óptico y zoom digital. Entre los distintos tipos de cámaras digitales que encontramos en el mercado, cabe destacar: Las compactas, generalmente para aficionados a la fotografía, que realizan los ajustes de las mismas de forma automática (generalmente a través de menús). Las cámaras réflex, más sofisticadas que las anteriores y que permiten, entre otras cosas, el ajuste manual de los parámetros de la fotografía, como la velocidad de obturación o la apertura. Las webcam, para uso en ordenadores. Las cámaras que utilizan algunos dispositivos como móviles, ipads... La diferencia fundamental entre el zoom óptico y el zoom digital es que mientras que el zoom óptico utiliza lentes para aumentar el tamaño de la imagen, el zoom digital la amplía a través de software, con lo que hay pérdida de calidad de la misma. 7. Enumera las propiedades de una imagen que aparecen al pinchar sobre la misma con el botón derecho del ratón. Al abrir las propiedades de un archivo, con el botón del botón derecho, si vamos a la pestaña 'Resumen', podemos encontrar, entre otras: las dimensiones de la imagen (en píxeles), la resolución horizontal y vertical (en píxeles por pugada) y la profundidad de color (en número de bits). Podemos, además, encontrar otros atributos de la imagen como la descripción de la misma o el autor.

18 CUESTIONES INFORMÁTICA TEMA 6. SONIDO Y VÍDEO DIGITAL. 1. Qué entendemos por multimedia? El término multimedia se emplea para referirse a cualquier sistema que utiliza simultáneamente diversos medios de expresión (audio, vídeo, texto...) para transmitir la información. 2. Qué es una aplicación multimedia interactiva? Escribe y explica cuatro ejemplos de las mismas. Una aplicación multimedia es interactiva cuando el usuario puede actuar sobre el desarrollo, el orden y el modo en que se muestran los contenidos. La interactividad se consigue utilizando menús, presionando botones, introduciendo texto siguiendo enlaces, etc. Algunos ejemplos de este tipo de aplicaciones son: Aplicaciones informáticas. Presentaciones. Vídeos digitales. Sitios web. 3. Qué es el sonido? Qué es el sonido digital? En qué consiste la digitalización del sonido? El sonido es la sensación producida en el oído por el movimiento vibratorio de los cuerpos. La propagación del sonido se realiza en forma de ondas a través de un medio sólido, líquido o gaseoso. El sonido digital es la representación de las ondas sonoras mediante un conjunto de datos binarios. La digitalización es el proceso mediante el cual se transforma el sonido de naturaleza analógica, como la voz, en un formato digital. Para ello, se realiza el muestreo de la intensidad de la señal analógica y su cuantificación digital asignando un valor digital a cada muestra. 4. Qué es un formato PCM? Y un formato comprimido? Un formato PCM es aquel que contiene toda la información resultante de la conversión analógica a digital y tiene, por tanto, mejor calidad. Un formato comprimido utiliza códecs de audio para disminuir el tamaño de los archivos descartando parte de la información, en detrimento de la calidad. 5. Explica los formatos de audio wav, mp3 y wma. Formato WAV: desarrollado por Microsoft. Admite archivos mono y estéreo de diversas calidades. Ocupa unos 10 MB por minuto. Formato MP3: muy utilizado en la web y en reproductores portátiles. Puede ser comprimido con diferentes calidades. Cada minuto ocupa 1 MB con una calidad equivalente a CD-A.

19 Formato WMA (Windows Media Audio): desarrollado por Microsoft. Añade información para proteger los derechos de autor. 6. Busca en Internet el significado del término Streaming. El streaming hace referencia a la distribución de contenidos multimedia a través de una red informática de manera que el usuario consume el producto conforme se va descargando. 7. Qué es un podcast? Un podcast es un archivo de sonido digital creado para ser difundido por Internet. Cualquier internauta puede suscribirse al sitio que lo distribuye y escucharlo en el momento en que desee, ya sea desde un ordenador o utilizando un reproductor portátil (MP4, ipod, etc.). 8. Qué es la relación de aspecto de un vídeo digital? Cuál es la relación de aspecto más utilizada en la actualidad? La relación de aspecto es la proporción entre la anchura (X) y la altura (Y) de una imagen. Se expresa como X:Y. En la televisión tradicional se utilizaba la relación de aspecto 4:3 pero con la televisión de alta definición se emplea el formato panorámico 16:9, ya que se aproxima más al campo de visión humano, permitiendo captar más información y aumentar, de este modo, la sensación de integrarse en la escena. 9. Explica los formatos de vídeo AVI y MPEG. Formato AVI almacena un flujo de datos de vídeo y varios flujos de audio. Es el estándar más popular para vídeo digital. El formato MPEG codifica vídeo de gran calidad en un formato muy reducido, por lo que su uso se ha generalizado. Establece diferentes niveles de calidad como MPEG-2 (utilizado en los DVD), MPEG-4 (usado en televisión de alta calidad y 3D), etc. 10. Qué es un códec de vídeo? Un códec (codificador/descodificador) es un software que comprime vídeos digitales para cuando van a ser almacenados y los descodifica cuando van a ser reproducidos. 11. En qué consiste el VoIP? Cuáles son los modos más habituales de comunicación por VoIP? VoIP es el servicio de voz sobre IP utilizado para enviar el sonido digitalmente a través de la red Internet, con el consiguiente abaratamiento del precio de las llamadas, o incluso llegar a ser gratuito. Los modos más habituales de comunicación por VoIP se realizan utilizando: un teléfono IP conectado a la línea de Internet, un ordenador, con programas como Skype o un teléfono móvil con aplicaciones como Viber.

20 CUESTIONES INFORMÁTICA 4A. TEMA 8 1. Explica qué es el consorcio para la web (W3C). El W3C (Consorcio para la World Wide Web) es una asociación internacional que se fundó en 1994 con la intención de proponer pautas y protocolos que permitieran obtener el máximo potencial de la World Wide Web (www), así como favorecer su evolución. 2. Busca en el diccionario de la RAE la acepción de consorcio, protocolo, pauta y potencial que más se adapten a la definición anterior. Consorcio: agrupación de entidades para negocios importantes. Protocolo (informático): regla o conjunto de reglas usadas por los ordenadores para conectarse entre ellos a través de una red. Pauta: instrumento o norma que sirve para gobernarse en la ejecución de algo. Potencial: fuerza o poder disponibles de determinado orden. 3. Explica en qué consiste la iniciativa para la accesibilidad (WAI). WAI (Web Accessibility Initiative) es un grupo de trabajo, dentro del consorcio W3C, cuyo objetivo es promover y garantizar la accesibilidad de cualquier persona a la web, con independencia del tipo de hardware o software que posea, su idioma, su cultura, su localización geográfica, o la infraestructura de red de que disponga. 4. Por qué se utilizan formatos estándar en Internet? A la hora de intercambiar información en forma de documentos a través de internet, el uso de formatos estándar permite que no existan errores de compatibilidad, ya que estos formatos son reconocidos y perminten ser leidos y editados por gran variedad de programas. 5. Explica qué son los formatos HTML Y XML. El HTML se trata de un formato sencillo para crear páginas web; existen algunas extensiones de este formato, no especificadas por W3C, que no se consideran dentro del estándar. El XML es un formato más evolucionado que el HTML, por lo que lo está sustituyendo en Internet. Aunque es un formato desarrollado por Microsoft, ha dejado libre su especificación para que pueda ser utilizado. 6. Cuáles son las características de los formatos estándar? Los formatos estándar tienen características muy importantes: Están muy difundidos por lo que, prácticamente, son conocidos por todos los usuarios. Son de tipo publicado o abierto, lo que permite que cualquier persona pueda utilizarlos libremente.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA

CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA Página1/5 NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA ASPECTOS CURRICULARES NO ALCANZADOS El/la alumno/a no ha conseguido superar los objetivos mínimos propuestos para este curso y deberá superar una prueba

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Preguntas frecuentes al instalar una cámara IP

Preguntas frecuentes al instalar una cámara IP Preguntas frecuentes al instalar una cámara IP En muchas ocasiones, la instalación de una cámara IP no se concreta de manera exitosa ya que en medio del proceso puede surgir algún inconveniente importante.

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Qué es una página web?, qué conoces al respecto?, sabes crear una página

Qué es una página web?, qué conoces al respecto?, sabes crear una página Semana 13 13 Empecemos! Bienvenidos a una nueva sesión, llena de aprendizajes! En semanas anteriores estudiamos lo que son bases de datos, estructuras de datos y métodos de ordenamientos, todo lo cual

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información.

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. 0. INTRODUCCIÓN: El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. Para llevar a cabo estas operaciones, el ordenador cuenta con una

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Accesibilidad web GUÍA FUNCIONAL

Accesibilidad web GUÍA FUNCIONAL Accesibilidad web GUÍA FUNCIONAL 0 _ ÍNDICE 01_Introducción 02_Primeros pasos 03_Conceptos 04_Navegación por voz 05_Navegación por teclado 06_Navegación por sonido 07_Compatibilidad con lectores de pantalla

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Informática. Cómo haría yo un blog y un moodle?

Informática. Cómo haría yo un blog y un moodle? 1 Informática Cómo haría yo un blog y un moodle? El paso más complicado es la búsqueda y organización de la información que vamos a incluir en nuestro blog o en el moodle. Para facilitar el trabajo es

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Conferencia con MSN Messenger

Conferencia con MSN Messenger Conferencia con MSN Messenger La utilización de herramientas telemáticas que permitan la comunicación en directo, a diferencia de las usadas habitualmente en la tutoría Mentor, puede resultar un complemento

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos: UNIDAD 8 Presentaciones Reunión. (ITE. Banco de imágenes) as presentaciones son documentos formados por una sucesión de páginas, llamadas diapositivas, que transmiten información estructurada de manera

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Internet - Web. Internet - Web. Internet. Internet. Diseño de Sitios Web Desarrollo de Paginas Web. Qué es la Internet? - Qué es la Web?

Internet - Web. Internet - Web. Internet. Internet. Diseño de Sitios Web Desarrollo de Paginas Web. Qué es la Internet? - Qué es la Web? Desarrollo de Paginas Web Internet - Web Internet - Web Qué es la Internet? - Qué es la Web? Internet: Una red de computadoras a nivel mundial Web: Una forma de organizar la información existente en Internet

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

CONCEPTOS BASICOS DE IMAGEN DIGITAL

CONCEPTOS BASICOS DE IMAGEN DIGITAL CONCEPTOS BASICOS DE IMAGEN DIGITAL 1- Conceptos Básicos Una imagen analógica es una imagen natural captada con una cámara o cualquier otro instrumento óptico, presenta unas características de sombras

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

1.- Qué es Internet?

1.- Qué es Internet? 1.- Qué es Internet? Definición: Es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición. Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles