Redes locales e Internet
|
|
- José Carmona Fernández
- hace 8 años
- Vistas:
Transcripción
1 Redes locales e Internet Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio, que puede ser un cable o a través de ondas, de forma inalámbrica. El objeto de las redes es compartir información y recursos. Existen diferentes tipos de redes según su amplitud o alcance. Así, se habla de redes de área local, redes de campus, redes de área extensa o redes amplias, etc. Elementos de una red de ordenadores Los elementos fundamentales de una red son: El medio de transmisión de la información. -Cable, que transmite la información en forma de oscilaciones eléctricas. El tipo de cable más utilizado en las conexiones Ethernet que incorporan la mayoría de los ordenadores actuales es el denominado CAT-5 o 100BASE-T, formado por ocho hilos conductores, de los cuales sólo cuatro se emplean para la transmisión de datos. Este tipo de cables utilizan conectores RJ-45 (en la imagen) y admiten una velocidad máxima de 1000 Mbps, con distancias de hasta 100 metros entre nodo y nodo. -Inalámbrico WiFi en cual transmite la información a través del aire en forma de ondas con un alcance de unas decenas de metros, dependiendo de las condiciones. -Inalámbrico Bluetooth, es un tipo de conexión de baja potencia y escaso alcance, se emplea principalmente para aparatos de escasa potencia y pequeño tamaño. -Fibra óptica, consistente en filamentos transparentes a través de los cuales la información se transmite a gran velocidad y largas distancias en forma de destellos de luz. Interfaz de red Es el dispositivo que permite a un ordenador comunicarse con otro a través de un determinado medio de transmisión. Los más comunes son: -Adaptadores o tarjetas de red para redes de cable, que pueden ser de tipo coaxial o de par trenzado con conector RJ-45. -Adaptadores de red inalámbricos, que permiten la transmisión por ondas de radio. -Módem telefónico. Se trata de un dispositivo que convierte datos binarios en sonidos modulados de forma que puedan transmitirse a través de un canal telefónico convencional. Diseño de una red de ordenadores Cuando se diseña una red hay que tener en cuenta: -El número de equipos que la van a constituir. -Las características de los equipos. -Si va a ser red cableada o inalámbrica. -La topología de la red
2 Instalación de la red de cable Configuración del protocolo IP La información que se transmite dentro de una red previamente se trocea en paquetes, cada uno de los cuales puede recorrer un camino distinto entre el punto de origen y el de destino, dependiendo de las condiciones de la red. En una red de ordenadores, cada equipo tiene su propia identificación, lo que se consigue mediante una dirección IP. En una misma red no puede haber dos ordenadores con la misma IP. La dirección IP es una dirección lógica, lo que significa que se asigna al ordenador mediante software, y puede cambiarse con sólo modificar la configuración del adaptador de red. Cada adaptador de red tiene asociada también una dirección física fija, denominada dirección MAC. Una de las funciones del software que lleva a cabo el protocolo TCP/IP es gestionar la correspondencia entre direcciones MAC y direcciones IP. Asignación de nombres a los equipos de la red Para organizar una red local, en algunos sistemas operativos, como Windows, se utilizan los conceptos de dominio y grupo de trabajo. Una red local puede ser de dominio o de grupo de trabajo. Se llaman redes de dominio aquellas en las que una persona asigna privilegios o derechos de uso de determinados recursos, administra la red y el acceso a ella, entre otros aspectos. En estas redes, uno de los ordenadores está configurado como servidor y el resto como clientes. Por el contrario, en las redes de grupo de trabajo los usuarios comparten recursos de igual a igual. Protección de una red inalámbrica Una red inalámbrica es especialmente vulnerable ante diferentes ataques. Entre esos ataques se pueden mencionar: -Uso del ancho de banda de la red por equipos ajenos a ella. -Acceso a la información de los ordenadores de la red. -Obtención de información de sus usuarios, como datos, claves, etc. El primero de los ataques es el más frecuente. Consiste en que otros usuarios acceden a Internet a través del punto de acceso de la red cuando éste es un router WiFi para acceso a Internet en banda ancha. Para impedir estos ataques se debe configurar en el punto de acceso la lista de equipos que pueden conectarse. También es conveniente codificar la señal inalámbrica para dificultar la conexión a usuarios que desconozcan la clave, activando el cifrado de las comunicaciones. Para proteger el ordenador se recomienda: -Usar cuentas de usuario con contraseña robusta. -Compartir sólo las carpetas necesarias y asignar permisos sólo a usuarios concretos y con contraseña. Para proteger una red inalámbrica se recomienda: -Cambiar la contraseña que trae de fábrica el punto de acceso.
3 -Configurar el protocolo de acceso al PA. -Desactivación de la difusión automática de la SSID, que es el nombre de red inalámbrica con el que cada punto de acceso se identifica ante el exterior. -Filtrar los accesos por direcciones MAC, una opción disponible en la mayoría de los puntos de acceso, que permite especificar las direcciones MAC a las que se permitirá el acceso a su señal. Compartir recursos remotos o en red La principal razón para crear una red es la posibilidad de compartir recursos, Para poder compartir recursos se requiere: -Que el usuario del ordenador que comparte el recurso tenga perfil de administrador. -Crear usuarios con contraseña en los ordenadores que se conectan al que comparte. Compartir impresoras en la red Es una de las grandes ventajas de la red. Al ordenador que comparte se le llama servidor de impresión, y a la impresora compartida, impresora remota. Para compartir este recurso con otros ordenadores de la red, se pueden usar los siguientes procedimientos: En Windows Vista: Panel de control Hardware y sonido Impresoras. Se selecciona con el botón derecho y en el menú contextual Compartir. Luego, en Propiedades Compartir, y en el cuadro de texto Recurso compartido, teclear el nombre que se le da a la impresora compartida, y luego pulsar Aceptar. En Linux, las impresoras se comparten por medio del servicio CUPS, que convierte a un ordenador con impresora en servidor de impresión. Si se tiene instalado Samba para carpetas y archivos, también se puede usar para compartir impresoras. En este caso, también se podrá acceder desde un ordenador con Linux a una impresora conectada a un ordenador con Windows. Internet Muchas veces se define Internet como una red de redes, lo cual da una idea bastante ajustada de la realidad, ya que se compone de muchas redes autónomas e independientes pero conectadas entre sí de tal modo que cualquier ordenador del mundo pueda comunicarse con los demás. Lo que hace posible esto es que todos usan los mismos protocolos de comunicación, agrupados en una familia conocida globalmente como TCP/IP La dirección IP en Internet y el servicio de nombres de dominio Cuando un ordenador accede a Internet a través de una conexión de red local, se utilizan dos IP diferentes, una de ellas válida sólo dentro de la red local a la que el ordenador pertenece, la IP local o privada, que lo identifica dentro de esa red local, y la otra IP pública, que lo identifica en Internet. Cuando el ordenador se desconecta, o cuando la asignación de dirección caduca, la IP que estaba utilizando queda libre y puede ser asignada a otro ordenador que solicite conexión.
4 Configuración de la conexión Existen diferentes sistemas de conexión a Internet, pero la más habitual actualmente es la que se realiza a través de la red de telefonía fija mediante un módem-router ADSL. Estos dispositivos desempeñan varias funciones: permitir la conexión de varios ordenadores, servir de módem de la señal telefónica, enrutar o encaminar los paquetes de datos desde Internet a cada equipo de la red local y viceversa y, si incluye conexión WiFi, servir de punto de acceso para la red inalámbrica. El módem-router proporciona, a su vez, a los ordenadores de la red su IP local o subred, así como la puerta de enlace predeterminada, por medio del protocolo DHCP. Los parámetros del router se pueden configurar mediante una interfaz web que ofrece el router, a la cual se accede escribiendo la dirección de la IP privada del router en la barra de direcciones del navegador. World Wide Web (WWW) Estas siglas hacen referencia al conjunto de información que se distribuye mediante páginas electrónicas con texto y gráficos elaboradas en un lenguaje denominado HTML. Lo característico de las páginas web es que se enlazan unas con otras, creando una intrincada telaraña o red de millones de páginas imbricadas mediante enlaces que las interconectan. La web se compone de multitud de servidores conectados a Internet. Los programas clientes, también llamados navegadores, son aplicaciones encargadas de mostrar el contenido de las páginas en función de los códigos en lenguaje HTML que éstas contengan. Para visitar una página, hay que pedirla al servidor en la que está alojada. La forma de hacerlo es teclear en la barra de direcciones de la aplicación cliente, o navegador de Internet, el nombre del archivo HTML correspondiente. Algunos ejemplos de programas navegadores son Internet Explorer, de Microsoft, Mozilla Firefox, Opera, etc. URL La URL de un documento es la dirección de ese documento en Internet, es decir, la cadena de caracteres que, una vez interpretada por un programa navegador, permite el acceso al archivo. Hay que recordar que una URL identifica archivos, no dominios. Sin embargo, todos los dominios contienen al menos un archivo, que es la página índice, con formato HTML. Búsquedas en Internet Internet se ha convertido en un depósito y fuente de información de dimensiones gigantescas, y además en continuo crecimiento. Sin embargo, debido al gran volumen de información disponible y a la proliferación de sitios en los que se aloja, cada vez es más complicado encontrar información para un objetivo concreto. De ahí la importancia de conocer formas y estrategias de búsqueda de información.
5 Estos son algunos mecanismos de búsqueda o recuperación de información en la red: -Buscadores. Son servicios de búsqueda en los que el usuario introduce una o varias palabras clave, a partir de las cuales el servicio devuelve un listado de enlaces a documentos de todo tipo que contengan esas palabras clave. Los buscadores constan de tres elementos: un programa rastreador llamado robot o spider (araña), una base de datos y un motor de búsqueda. El robot rastrea documentos en la web, haciendo acopio en su base de datos de los términos que contienen y relacionándolos con la dirección o URL del documento del que proceden. El motor de búsqueda, busca los términos señalados en su base de datos. -Directorios o índices. Estos ofrecen listados de enlaces ordenados según la relación más o menos estrecha con los términos introducidos por el usuario. Son generados manualmente por equipos de personas a partir de las páginas registradas por sus propios autores. Es un proceso mucho menos automático que el de los buscadores, pero de mayor fiabilidad en cuanto a los resultados ofrecidos. -Metabuscadores. Son motores de búsqueda de portales o de buscadores especializados en temas relacionados con el término o palabras introducidos por el usuario. Es decir, se puede decir que son buscadores de buscadores. -Multibuscadores. Estos asistentes buscan resultados en las bases de datos de varios buscadores y directorios de forma simultánea, eliminando duplicaciones. Es decir, en principio no muestran varios enlaces a la misma URL si ésta ha sido encontrada en más de una base de datos. Junto al resultado se ofrece la referencia al buscador en el que se ha encontrado. -Por último, se pueden mencionar los agentes automáticos de búsqueda, que mantienen permanentemente informado al usuario sobre cualquier nuevo resultado relacionado con una búsqueda de su interés. Aplicaciones web Las páginas web pueden tener un contenido fijo una vez cargadas, o bien actualizarse de forma continua ante la interacción con el usuario. A esto se denomina aplicaciones web, que generan información de forma automática presentándola al usuario a través de una interfaz con forma de página web.
6 Web 2.0 Se trata de una segunda generación, cuya principal característica diferencial es el hecho de basarse en comunidades de usuarios y en la prestación de servicios cuyos contenidos son elaborados colectivamente por los propios usuarios, como las redes sociales, blogs, wikis, portales multimedia, etc. Correo electrónico Es un servicio que permite la transmisión de mensajes entre usuarios con acceso a Internet. Para su uso es necesario un programa cliente y una dirección de correo electrónico, la cual sirve para identificar al remitente. Los servidores son los que se encargan de gestionar los mensajes. Existen servidores de correo saliente, para los mensajes que envía el usuario, y servidores de correo entrante para los que recibe. Existe una modalidad de correo electrónico cada vez más usada por sus indudables ventajas que es la de webmail o correo web, un servicio que ofrecen la mayoría de los proveedores de servicios en internet. Los más extendidos son los que ofrecen gratuitamente Microsoft (Hotmail), Google (Gmail) y Yahoo mail. La ventaja indudable es la posibilidad de envío y recepción de mensajes desde cualquier ordenador con conexión a Internet, simplemente accediendo a la web de la entidad que proporciona el servicio. Las listas de correo Se utilizan para enviar un mismo mensaje a diferentes destinatarios de forma simultánea. Facilitan mucho el trabajo, ya que evitan tener que insertar un gran número de direcciones en cada mensaje colectivo. Aplicaciones de correo de voz Este servicio permite la transmisión de voz en forma de paquetes de datos a través de Internet. Requiere la instalación de un programa cliente específico. Seguridad en el correo electrónico Es conveniente siempre fijarse en quién es el remitente, ya que la mayor parte de las amenazas proceden de remitentes desconocidos. Recibir un correo de un desconocido puede ser un indicio de amenaza. También hay que desconfiar de los mensajes sin asunto. Cuando se trata de una respuesta a un mensaje nuestro, el asunto viene precedido por Re: (de respuesta). Debemos desconfiar absolutamente de los que tengan como asunto una respuesta a un mensaje cuyo asunto no reconozcamos como nuestro.
7 Otros servicios y usos de Internet Estos serian: Grupos de noticias o News Es uno de los medios de transmisión de la información con más tradición en Internet,. El servicio se basa en la transmisión de mensajes informativos a servidores similares a los de correo, donde el destinatario es el propio servidor. Los abonados a un grupo de noticias pueden ver todos los mensajes enviados anteriormente por todos los usuarios, y contestar a los que quieran, como un tablón de anuncios en el que la gente coloca opiniones y otros responden a ellas a través del mismo medio. Todos los visitantes del tablón, en este caso el grupo de noticias, pueden ver el histórico. Foros de debate Se trata de un sistema de comunicación en diferido muy similar al de los grupos de noticias. La diferencia es que se accede a ellos mediante el protocolo http, es decir, a través de páginas web, y además es necesario estar conectado para poder ver los mensajes. Por lo demás, su funcionamiento es muy similar al de los grupos de noticias, ya que el visitante puede ver todos los mensajes con sus respuestas. Mensajería instantánea Consiste en el envío y recepción de mensajes que llegan al destinatario de forma casi instantánea. Actualmente los programas cliente permiten enviar, además de mensajes de texto, imágenes de videoconferencia mediante el uso de una webcam, así como la gestión de cuentas de múltiples proveedores simultáneamente. Blogs o bitácoras Son sitios web de estructura sencilla en los que el autor inserta texto o contenidos multimedia en forma de entradas o artículos que quedan ordenados cronológicamente, empezando por las entradas más recientes. Wikis Son sitios web creados para la aportación de conocimientos sobre un determinado tema que, una vez publicados, quedan a disposición de todos los visitantes. Las páginas del sitio las puede editar cualquiera que se registre como usuario, y todas pueden ser modificadas e incluso borradas por cualquiera.
8 Seguridad en redes e Internet El uso cotidiano de los ordenadores como medio de comunicación conlleva que la mayor parte de los ataques y riesgos se produzcan en el ámbito de las redes y de Internet. Tipos de ataques al navegador Los navegadores de Internet son, junto con el correo electrónico, los que más riesgos presentan en el uso de Internet. Existen diferentes tipos de ataques: -Malware. Consiste en la instalación, sin que intervenga la voluntad del usuario, de programas maliciosos. Son de diversos tipos: -Hijacking: producen un bloqueo o secuestro de la página de inicio del navegador, redireccionando a otras con publicidad, ventanas emergentes de contenido pornográfico, etc. -Spyware: programas espía diseñados para robar o interceptar datos personales como contraseñas, cuentas bancarias, números de tarjeta de crédito, etc. -Dialers: programas que marcan automáticamente, sin autorización del usuario, determinados números de teléfono, sustituyendo al proveedor de Internet habitual, lo que puede suponer un elevado coste en la llamada. - Adware: Inundan el ordenador con páginas de publicidad. -Backdoor: programas espías que permiten controlar completamente el ordenador a distancia desde otro ordenador. -Keyloggers: programas que registran todas las pulsaciones en el teclado, con la intención de averiguar todo tipo de información, pero sobre todo contraseñas y claves. -Rootkit: programas que intentan ocultar ataques realizados e instalar puertas traseras. Para protegerse ante este tipo de ataques, los programas antivirus suelen incluir herramientas preventivas. Un cortafuegos es un programa que filtra los paquetes que circulan entre el ordenador e Internet. Lo que hace un cortafuegos es analizar la información contenida en cada paquete para verificar si su procedencia es legítima o si ha sido solicitado por el ordenador destinatario, aceptando el paquete en caso afirmativo y rechazándolo en caso contrario. Este filtrado evita ataques e intrusiones, ya que impide el paso de información no solicitada. -Phishing Conocido también como suplantación de identidad, suele realizarse a través de mensajes de correo electrónico con la apariencia visual de alguna compañía o entidad conocida y fiable, que normalmente reconducen al usuario a páginas web fraudulentas en las que se le piden datos personales, muchas veces confidenciales. Protección del anonimato o privacidad Cada vez que utilizamos un ordenador, Internet en particular, vamos dejando pequeños rastros sobre nuestra identidad y sobre otros aspectos como las páginas que visitamos, las compras que realizamos, etc. Las posibilidades de la tecnología actual permiten que, si no se toman las medidas oportunas, alguien pueda obtener esa información y usarla en beneficio propio o en contra de quien deja el rastro.
9 Algunos de los riesgos o amenazas en cuanto a la privacidad son los siguientes: -Cookies Son pequeños archivos de texto que las páginas web envían a nuestro equipo y que reciben de vuelta cuando las volvemos a visitar, lo que les permite saber la identidad del visitante y otros datos, como las páginas del sitio que ha visitado anteriormente. -Servidores Proxy Web Los servidores de páginas guardan información sobre nuestra identidad, cada vez que visitamos una de ellas. Es posible que el usuario, por cualquier motivo, no quiera dejar este rastro. Una forma de evitar dejar rastros de identidad y permanecer en el anonimato es visitar páginas a través de un servidor Proxy Web, como La ventaja que presenta es que no requiere instalación de ningún tipo. -Caché de disco A lo largo de una sesión de navegación, la información contenida en las páginas visitadas se va guardando también en un área de almacenamiento temporal del ordenador conocida como caché de disco. La caché de disco es un área asociada al programa navegador que sirve para acelerar la navegación, evitando cargar de nuevo aquella información que ya haya sido cargada con anterioridad. Al volver a una página que habia sido visitada en la misma sesión, gran parte de la información que contiene (por ejemplo, sus gráficos) ya estará presente en la caché de disco, por lo que no será necesario importarla de nuevo desde el servidor, con lo cual podrá presentarse inmediatamente en pantalla. Para que desaparezca totalmente del disco todo rastro de las páginas visitadas, puede interesarnos borrar explícitamente todo el contenido de la caché de disco. Todos los programas navegadores ofrecen esa posibilidad.
Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)
Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de
Más detallesRedes locales e internet
3 Redes locales e internet Alexandra Lucas Benito Alexandra 1º Bachillerato 3 Índice Titulo Redes de área local Elementos de una red de ordenadores Página 3 4 Diseño de una red de ordenadores 7 Instalación
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detalles4.1 Qué es una red de ordenadores?
Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesREDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN
Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesRedes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.
Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesT5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesManual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882
3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso
Más detallesUnidad 3: El sistema operativo. Trabajo con conexión.
Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesServicio de Acceso Remoto. Usos y configuración.
Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION
Más detallesGUÍA BÁSICA USUARIO MOODLE 2.6
GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y
Más detallesPoder Judicial de Tucumán Año 2013
Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesConfiguración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesSeguridad y control de tu PC
Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS
Más detallesSi quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesCOMO FUNCIONA INTERNET
COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una
Más detallesTEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín
TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesAdicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:
Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesTipos de Cookies utilizadas en este sitio web
Uso de las cookies Este sitio web utiliza las Cookies para hacer simples y eficientes los propios servicios para los usuarios que visitan las páginas del sitio. Los usuarios que visitan el Sitio verán
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesManual de uso de Moodle para alumnos
Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesInternet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Más detallesTratamiento informático. Unidad 3 Internet
Tratamiento informático Unidad 3 Internet ÍNDICE 1. Conceptos básicos 2. Exploradores y buscadores web 3. Procedimientos de protección de datos y seguridad * 4. Herramientas web 2.0 5. Sostenibilidad y
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesRedes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras
Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesCookies: qué son y para qué sirven
Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesPREPARATORIA DIURNA DE CUAUTLA
PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesConservar los datos del ordenador en caso de apagón
Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se
Más detallesREDES. Profesor: Julio Serrano
REDES INFORMÁTICAS Profesor: Julio Serrano Las redes de Ordenadores Una red para la conexión de ordenadores proporciona un sistema de transmisión de datos que permite compartir recursos, como unidades
Más detallesManual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)
Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen
Más detallesPara poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:
Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario
Más detallesUF0513 Gestión auxiliar de archivo en soporte convencional o informático
UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema
Más detallesPráctica 6 - Página Web
Práctica 6 - Página Web Teoría. Una Página Web es un recurso de información que esta diseñada para la Word Wide Web (Red Mundial) y puede ser vista por medio un Navegador Web. Esta información se encuentra
Más detallesConfiguración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesQUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS
QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia
Más detallesEl ejemplo de wiki más conocido es la enciclopedia universal colaborativa wikipedia.
UNIDAD 4: WIKIS Qué es un wiki? El término con el que comenzó conociéndose esta herramienta es WikiWiki, de origen hawaiano que significa rápido. Un wiki es un sitio web con distinta páginas donde el contenido
Más detallesAdministración de la producción. Sesión 10: Gestor de Base de Datos (Access)
Administración de la producción Sesión 10: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,
Más detallesPara conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador.
Qué necesita un Usuario para conectarse a Internet? Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador. Red de Computadoras
Más detallesCONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL
CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro
Más detallesSUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO
MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO Control de Cambios Descripción Autor Fecha Creación del Documento Jesús Iglesias Mirad 25/06/09 0. Índice 0. Índice... 1 1. Introducción...
Más detalles13.2 WORLD WIDE WEB (www)
13.2 WORLD WIDE WEB (www) INTRODUCCIÓN World Wide Web o simplemente web se puede traducir como la telaraña mundial, haciendo referencia al hecho de que existen multitud de servidores web distribuidos por
Más detallesREDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.
REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detalles