UNIDAD 3. REDES LOCALES E INTERNET

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIDAD 3. REDES LOCALES E INTERNET"

Transcripción

1 UNIDAD 3. REDES LOCALES E INTERNET 1. Elementos de una red de ordenadores. 2. Diseño de una red. 3. Instalación de red de cable. 4. Protección de una red inalámbrica. 5. Compartir recursos remotos en red. 6. Internet. WWW. 7. Correo electrónico. 8. Otros servicios de internet. 9.Seguridad.

2 1. Elementos de una red de ordenadores. 1. El medio de transmisión de la información. En cuanto al medio de transmisión, existen diferentes modalidades. Actualmente las más habituales son: a) Cable, que transmite la información en forma de oscilaciones eléctricas. El tipo de cable más utilizado en las conexiones Ethernet que incorporan la mayoría de los ordenadores actuales es el denominado CAT-5 o 100BASE-T, formado por ocho hilos conductores, de los cuales sólo cuatro se emplean para la transmisión de datos. Este tipo de cables utilizan conectores RJ-45 (en la imagen) y admiten una velocidad máxima de 1000 Mbps, con distancias de hasta 100 metros entre nodo y nodo. b) Inalámbrico WiFi (estándar x), que transmite la información a través del aire en forma de ondas con un alcance de unas decenas de metros, dependiendo de las condiciones. Tiene el inconveniente de que es muy sensible a factores ambientales como la humedad o la lluvia, a la presencia de obstáculos, especialmente los metálicos, que pueden atenuar la señal hasta hacer imposible la comunicación, o provocar ecos indeseables, y a las interferencias con otros aparatos radioeléctricos. c) Inalámbrico Bluetooth, un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos), que se emplea principalmente para aparatos de escasa

3 potencia y pequeño tamaño como las PDAs, los teléfonos móviles, los teclados o los ratones inalámbricos. d) Fibra óptica, consistente en filamentos transparentes a través de los cuales la información se transmite a gran velocidad y largas distancias en forma de destellos de luz. Debido a su elevado coste y mayor complejidad de instalación, se usa sobre todo en redes troncales para la transmisión de grandes cantidades de datos. 2. Interfaz de red Es el dispositivo que permite a un ordenador comunicarse con otro a través de un determinado medio de transmisión. Los más comunes son: a) Adaptadores o tarjetas de red (NIC - Network Interface Card) para redes de cable, que pueden ser de tipo coaxial (ya en desuso, con velocidades de transmisión de hasta 10 Mbps) o de par trenzado con conector RJ-45, con velocidades de hasta 100 Mbps (100BASE-T) ó 1000 Mbps (1000BaseT o Gigabit Ethernet). b) Adaptadores de red inalámbricos, que permiten la transmisión por ondas de radio. La velocidad varía según la norma IEEE (Institute of Electrical and Electronics Engineers) que siga el producto: Las normas o estándares son un conjunto de características o especificaciones que deben cumplir los dispositivos para garantizar su compatibilidad con los de cualquier otro fabricante que cumpla el mismo estándar, condición indispensable para que el dispositivo desempeñe su función sin fallos.

4 Si los fabricantes no se pusieran de acuerdo en la aplicación de estas normas, sería casi imposible encontrar dispositivos compatibles con los de otros fabricantes. La tecnología WiFi se está extendiendo cada vez más, ya que todos los ordenadores portátiles vienen de serie con un adaptador de red inalámbrico instalado. Si no es así, el ordenador siempre se podrá conectar a una red inalámbrica mediante un adaptador PCMCIA (si tiene la ranura correspondiente para su inserción) o USB. Para interconectar por cable dos equipos, puede utilizarse un único cable de tipo cruzado (crossover). Sin embargo, cuando la red de cable se compone de más de dos equipos, se precisa además: - Uno o varios hubs o concentradores, dispositivos que reenvían los datos que reciben de cada equipo a TODOS los equipos conectados al mismo hub. En la actualidad, este tipo de dispositivos están prácticamente en desuso. - Uno o varios conmutadores o switches, que reenvían los datos que reciben sólo al equipo al que van destinados, evitando con ello inundar todas las conexiones con datos innecesarios para el resto de los equipos conectados, lo que se traduce en una mayor velocidad efectiva. Las redes de varios ordenadores basadas en tecnología inalámbrica pueden configurarse en dos modalidades: ad hoc e infraestructura. En el modo ad hoc, los ordenadores pueden comunicarse directamente entre sí, mientras que en modo infraestructura requieren un punto de acceso inalámbrico (PA), que gestiona la comunicación entre los nodos inalámbricos y actúa como punto de enlace con otras redes o con Internet.

5 c) Módem telefónico. Se trata de un dispositivo que convierte datos binarios en sonidos modulados de forma que puedan transmitirse a través de un canal telefónico convencional, así como la operación inversa, es decir, convertir de nuevo en datos los sonidos recibidos por la línea telefónica. Pueden ser internos o externos y, en este caso, de tipo PCMCIA o USB. Permiten una velocidad máxima de transmisión de 56 kbps. Módem ADSL: la tecnología ADSL supone una mejora drástica con respecto a los modems convencionales, al permitir transmitir a través del mismo cable telefónico existente en cualquier domicilio un volumen de datos mucho mayor que un módem ordinario (hasta 20 Mbps, frente a los 56 Kbps de un módem). A grandes rasgos, un módem ADSL funciona de manera similar a un módem convencional, pero en un rango de frecuencias mucho más amplio y separado del empleado para la voz, lo que multiplica el volumen de información que es capaz de transmitir. Sin embargo, a diferencia de un módem telefónico ordinario, el cual sólo necesita para establecer la comunicación que exista otro módem compatible en el teléfono de destino, un enlace ADSL requiere que exista una tarjeta ADSL complementaria en la central telefónica más cercana a la que esté conectada la línea. Mientras que en una comunicación por módem tradicional la señal circula modulada entre un punto y otro a lo largo de toda la red telefónica, en un enlace ADSL la información sólo circula modulada analógicamente en el tramo de cable de cobre que va del domicilio a la central, punto a partir de la cual se transforma en paquetes de datos que se manejan como en cualquier red informática. Desde el punto de vista del operador telefónico, eso significa tener que instalar tarjetas ADSL adicionales en la central, aparte del módem ADSL del usuario, lo que supone un coste.

6 La conexión entre el ordenador y el módem ADSL puede realizarse mediante un conector de red estándar (RJ45) o USB, y para la conexión del módem a la línea telefónica se emplea un conector RJ11. Enrutador o router: Permite la conexión entre equipos de diferentes redes. Los tipos de routers más utilizados en entornos residenciales y de pequeñas oficinas son los siguientes: Router ADSL. Reúne las funciones de un módem ADSL y de un conmutador. Permite la conexión entre los ordenadores de una red local y equipos remotos situados fuera de ella, utilizando la tecnología ADSL como medio de transmisión de datos. Router WiFi. Incluye un punto de acceso inalámbrico y un módem ADSL. Permite establecer una red inalámbrica con acceso a Internet usando un único dispositivo para gestionar todo. Son los más extendidos, ya que los suministran los proveedores de servicios de Internet (o Internet Services Suplier, o ISS) al contratar la conexión a Internet de banda ancha.

7 2. Diseño de una red. Cuando se diseña una red hay que tener en cuenta: a) El número de equipos que la van a constituir. b) Las características de los equipos. Fundamentalmente, el tipo de adaptador de red. Los adaptadores, según el estándar que sigan, pueden enviar y recibir señal a distintas velocidades (por ejemplo, 10 Mbps, 100 Mbps, 54 Mbps, o 1000 Mbps). Si en una misma red existen equipos con adaptadores de diferentes velocidades, los conmutadores se encargan de la adaptación de velocidades entre uno y otro nodo. Si la red es inalámbrica, hay que tener en cuenta el estándar que se mencionó anteriormente. Los adaptadores b y g tienen un alcance máximo de metros en interiores y operan en una banda de radiofrecuencia de 2,4 Ghz, utilizada también por muchos otros servicios o dispositivos. Los adaptadores n tienen un alcance de unos 75 metros y operan en bandas de entre 2,4 y 5Ghz, algo menos saturadas. Es importante tener presente que las redes inalámbricas WiFi utilizan una banda de frecuencias de uso no exclusivo, es decir, que cualquiera puede utilizar sin necesidad de autorización administrativa. Eso significa que no es necesario ningún trámite ante la Administración para poder hacer funcionar la red, pero también que no tenemos garantías de disponibilidad de la conexión, especialmente si hay otros dispositivos cercanos que utilicen la misma banda, como aparatos de microondas, teléfonos inalámbricos u otras redes similares. c) Si va a ser red cableada o inalámbrica. Sopesando las ventajas e inconvenientes de cada una: si se trata de una red en un edificio de oficinas, con varias plantas o, incluso, varios edificios, la opción del cable es ineludible debido al limitado alcance de la señal inalámbrica y el inconveniente obvio

8 de los obstáculos como paredes, forjados o estructuras internas del edificio, que dificultan la transmision de la señal. En las redes de cable formadas por sólo dos equipos basta con interconectarlos mediante un cable de tipo cruzado (crossover). Si el número de equipos es superior a dos, necesitaremos concentradores o conmutadores (la opción más habitual actualmente). Éstos suelen tener 4, 8, 16 o 32 puertos. Si el número de equipos supera el número de puertos, se pueden conectar varios conmutadores en cascada o de forma jerárquica. Por otra parte, hay que mencionar la posibilidad de conectar una red WiFi a una red de cable. Para ello se utilizará un cable Ethernet con conexión RJ-45 desde el punto de acceso inalámbrico (PA) a alguno de los puertos libres del conmutador (los PA suelen venir dotados con esta posibilidad, con velocidad 10/100 Mbps). d) La topología de la red Cuando hablamos de topología en el ámbito de las redes de ordenadores nos estamos refiriendo a la relación que los ordenadores van a tener con los otros componentes de la red desde el punto de vista de las conexiones. Existen diferentes posibilidades, pero las más frecuentes son: -Topología en bus: todos los equipos se conectan a un cable central, generalmente de tipo coaxial, que actúa como canal de datos común. Este cable tiene en sus extremos dos terminadores con una resistencia de acoplo que proporciona al cable la impedancia necesaria para garantizar una calidad de transmisión óptima. La principal desventaja de esta topología es que su velocidad efectiva de transmisión se va degradando a medida que crece el número de dispositivos conectados. Ello hace que este tipo de conexiones por cable coaxial se encuentre en desuso.

9 -Topología en estrella: en este diseño, todos los ordenadores están conectados a un mismo nodo central, que puede ser un servidor, un concentrador o hub, un conmutador o switch (la opción más utilizada actualmente), o un enrutador o router. Su principal ventaja es la mayor velocidad de comunicación, ya que los datos sólo circulan en cada momento por las ramas correspondientes a los dispositivos que necesitan comunicarse entre sí, y no por todas ellas como en una conexión en bus. La desventaja más importante es que si falla el nodo central la red deja de funcionar. -Topología en anillo o ring: cada equipo se conecta al siguiente, y no hay extremos, ya que el primero se conecta al último. La información sólo circula en un sentido. Se llama también Token Ring (token significa testigo), ya que cada equipo recibe los paquetes de información y los va transmitiendo al siguiente nodo mientras tiene en su poder el "testigo" que le autoriza para ello. Esto implica que si un ordenador falla, la red deja de funcionar. El estándar Token Ring ha sido utilizado tradicionalmente por IBM. -Topología de las redes inalámbricas. Aunque desde el punto de vista lógico las redes inalámbricas tienen topología en estrella, con el punto de acceso inalámbrico como nodo central, físicamente se comportan como una topología en bus, en la que la conexión aérea es el canal común a todos los dispositivos, ya que el espectro radioeléctrico es un recurso limitado que ha de compartirse entre todos los dispositivos. Esta característica, la necesidad de compartir el espectro radioeléctrico, es el factor que más limita la capacidad de transmisión de una red inalámbrica.

10 3. Instalación de red de cable. En este apartado vamos a ver los pasos a seguir para instalar una red de cable: 1. Instalación en el ordenador de la tarjeta de red, si no la tiene de fábrica. 2. Instalación del cableado. 3. Instalación del software controlador o driver de la tarjeta para que el sistema operativo la reconozca y pueda comunicarse con ella. 4. Configuración del protocolo TCP/IP. 5. Dar nombre al ordenador en la red y al grupo de trabajo (work group), ya que puede haber varios grupos dentro de una misma red. 1. Configuración del protocolo IP La información que se transmite dentro de una red previamente se "trocea" en paquetes, cada uno de los cuales puede recorrer un camino distinto entre el punto de origen y el de destino, dependiendo de las condiciones de la red. El conjunto de protocolos conocido como TCP/IP tiene, entre otras funciones, la misión de asignar a los paquetes de información datos como el número total de paquetes, el origen, el destino, etc., y regular el flujo de comunicación entre los diferentes nodos, así como volver a ordenar los paquetes en destino (ya que no tienen por qué haber llegado en orden ni por el mismo camino).

11 En Windows XP un procedimiento sería: Panel de control Conexiones de red e Internet Conexiones de red. Con Ubuntu el procedimiento sería: Para ver los dispositivos instalados y configurarlos para su funcionamiento en red, se accede al asistente mediante Sistema Administración Red. La mayor parte de los equipos actualmente vienen provistos de tarjeta de red con conexión RJ-45 y con adaptador de red inalámbrico. Para poder acceder al cuadro de diálogo en el que se configura la red es necesario desbloquear el asistente, para lo cual se pide contraseña de usuario. 2. Cómo funcionan las direcciones IP En una red de ordenadores, cada equipo tiene su propia identificación, lo que se consigue mediante una dirección IP, que es un número que identifica unívocamente a cada ordenador o dispositivo conectado a la red. En una misma red no puede haber dos ordenadores con la misma IP. La dirección IP es una dirección lógica, lo que significa que se asigna al ordenador mediante software, y puede cambiarse con sólo modificar la configuración del adaptador de red. Sin embargo, cada adaptador de red tiene asociada también una dirección física fija, denominada dirección MAC (Media Access Control, control de acceso al medio), que se encuentra "grabada" de manera indeleble en la tarjeta de red e identifica de manera unívoca e invariable al dispositivo de red concreto. Una de las funciones del software que lleva a cabo el protocolo TCP/IP es gestionar la correspondencia entre direcciones MAC y direcciones IP.

12 Una IP se compone de 32 dígitos binarios o bits, que por convenio suelen agruparse en 4 grupos de 8 bits para facilitar su lectura. Por ejemplo: (por convenio, las direcciones que empiezan por 192 sólo pueden utilizarse en redes locales, no en direcciones de Internet). En algunas redes, los ordenadores obtienen las direcciones IP de forma dinámica, es decir, que un servidor asigna a cada ordenador una dirección IP cada vez que se conecta, por medio del protocolo denominado DHCP (Dynamic Host Configuration Protocol). Para llevar un control y no asignar la misma IP a dos equipos, el servidor DHCP mantiene una lista de las direcciones IP que ha asignado a cada dirección física o MAC, así como su tiempo de caducidad. La máscara de subred es un mecanismo que permite dividir redes grandes en subredes de menor tamaño con el objetivo de hacer más sencilla la administración de la red. A cada equipo que forme parte de la misma subred se le asigna el mismo código o máscara. Básicamente, la máscara de subred consiste en una sucesión de dígitos '1' seguidos, completada con dígitos '0' hasta alcanzar un total de 32 dígitos binarios. La máscara sirve para determinar si un paquete va destinado a un ordenador de la red local (o subred) o a otro situado fuera de ella: al transmitir un paquete, el sistema operativo aplica una operación matemática (concretamente, una operación AND bit a bit) entre cada IP (de origen y de destino) y la máscara de red. Si el resultado es el mismo en ambas operaciones, significa que ambas pertenecen a la misma red. Si no es así, significa que pertenecen a redes diferentes. En ese caso, el paquete deberá ser enviado a la puerta de enlace, que es el dispositivo que actúa como canal de acceso al resto del mundo, y a través del cual se canalizan los paquetes cuyo destino no se encuentra dentro de la red local.

13 A la hora de asignar la IP a un equipo hay que tener en cuenta que, por convenio, ciertas direcciones IP están reservadas y no pueden asignarse a ningún equipo, como la que se reserva a la propia red por si se conectan varias redes entre sí (la terminada en 0, por ejemplo ) o la denominada broadcast, que se usa para enviar datos a todos los equipos a la vez (suele ser la acabada en 255, como ). Un concepto importante que es preciso entender bien es la diferencia entre direcciones absolutas o públicas y direcciones locales, privadas o de subred. Las direcciones absolutas son direcciones IP que se emplean para la comunicación entre dispositivos conectados a Internet. Estas direcciones son asignadas a cada proveedor de Internet por organismos internacionales, lo que garantiza que no pueda haber dos equipos que utilicen la misma dirección. Por el contrario, las direcciones locales o de subred sólo tienen validez dentro del ámbito de la red local a la que está conectado el ordenador, y pueden estar utilizándose también en otras redes diferentes ajenas a ella, puesto que resultarán completamente invisibles fuera de sus confines. En una red conectada a Internet, por lo general el router ADSL posee una dirección absoluta por el lado exterior de la red, y otra dirección local en su interfaz de red local, donde se utilizarán direcciones locales pertenecientes, por ejemplo, a la subred x (con x entre 0 y 255), que será la que utilicen también todos los dispositivos conectados a la red local. Cada paquete tiene siempre una dirección IP de origen y otra de destino, que figuran en todo momento en el propio paquete. Cada vez que alguno de los dispositivos de la red local se conecte a alguna dirección de Internet y empiece a enviarle datos, el router se encargará de "traducir" las direcciones IP locales de los paquetes que dicho dispositivo envíe, sustituyéndolas por la dirección IP absoluta del router, así como de realizar la traducción inversa al recibir datos del sistema de destino.

14 Una vez fuera del router, los paquetes procedentes de cualquier dispositivo de la red local parecerán proceder del router, ya que llevarán su dirección IP, no la dirección local que tenían originalmente. Técnicamente, este proceso se denomina NAT (Network Address Translation), y es una de las funciones más importantes de un router. 3. Asignación de nombres a los equipos de la red. Para facilitar la organización de los recursos de una red local, en algunos sistemas operativos, como Windows, se utilizan los conceptos de dominio y grupo de trabajo. Una red local puede ser de dominio o de grupo de trabajo. Se llaman redes de dominio aquellas en las que una persona asigna privilegios o derechos de uso de determinados recursos, administra la red y el acceso a ella, entre otros aspectos. En estas redes, uno de los ordenadores está configurado como servidor y el resto como clientes. Por el contrario, en las redes de grupo de trabajo los usuarios comparten recursos de igual a igual. para ver el grupo de trabajo, en Windows, podemos seguir este procedimiento: Mi PC (si es en el explorador de Windows, haz clic con el botón secundario) Propiedades Nombre de equipo (se ve el nombre del equipo y el grupo de trabajo o el dominio). Para modificar la configuración, pulsa en "ID de red".

15 Para comprobar si un determinado equipo (identificado por su dirección IP) está realmente conectado a la red, y es por tanto visible para los demás equipos, realiza el siguiente procedimiento desde cualquiera de ellos: Inicio Ejecutar cmd (se abre la consola o modo símbolo del sistema) ping "IP del equipo que se quiere ver" (sin la comillas). Para conectar equipos situados en redes distintas, es necesario especificar una puerta de enlace o gateway, que será el equipo concreto a través del cual se canalizarán los datos destinados a la red externa. Si la puerta de enlace es el propio ordenador, se pone , dirección que significa, por convenio, "el propio ordenador". Los pasos a seguir para montar una red WiFi o inalámbrica serían: 1. Instalar adaptadores. 2. Instalar el punto de acceso. 3. Encender y configurar el PA, según instrucciones. 4. Encender el ordenador e instalar el software WiFi. 5. Configurar el protocolo TCP/IP. 6. Conectarse. 7. Proteger la red. En realidad el procedimiento es bastante parecido al de las redes cableadas. Sin embargo, es interesante detenerse algo en el aspecto de la protección. Como comentamos anteriormente, las redes WiFi son más vulnerables que las de cable, por lo que conviene centrarse en este aspecto con más detalle.

16 4. Protección de una red inalámbrica. Las redes inalámbricas son especialmente vulnerables ante ataques de muy diversa índole. Entre los diversos ataques que puede sufrir una red inalámbrica, se pueden mencionar: a) Uso del ancho de banda de la red por equipos ajenos a ella. b) Acceso a la información de los ordenadores de la red. c) Obtención de información de sus usuarios, como datos, claves, etc. El primero de los ataques mencionados es quizás el más frecuente. Consiste en que otros usuarios acceden a Internet a través del punto de acceso de la red cuando éste es un router WiFi para acceso a Internet en banda ancha. Para prevenir ataques que pueden llegar a ser más graves, es conveniente proteger el ordenador y la red. Algunos procedimientos recomendables pueden ser los siguientes: -Para proteger el ordenador: a) Usar cuentas de usuario con contraseña "robusta". Una contraseña robusta es aquella que no puede ser averiguada fácilmente. Se recomienda que conste de al menos ocho caracteres y que incluya números y combinaciones de mayúsculas y minúsculas. b) Compartir sólo las carpetas necesarias y asignar permisos sólo a usuarios concretos y con contraseña.

17 -Para proteger una red inalámbrica se recomienda lo siguiente: a) Cambiar la contraseña que trae de fábrica el punto de acceso. En los router WiFi, tanto el nombre de usuario como la contraseña para acceder al router son asignados inicialmente por el fabricante. Es muy frecuente que sean "admin" y "admin". Como esto lo puede saber cualquiera, es conveniente asignar una contraseña particular que sólo nosotros conozcamos. El acceso al router para modificar la configuración se realiza escribiendo la IP asignada a él en la barra de direcciones del navegador de Internet. En la mayoría de los modelos, la dirección predeterminada suele ser : Las claves predeterminadas suelen ser universales o fáciles de deducir, como se explicó antes, por lo que es muy recomendable que el usuario las cambie. b) Configurar el protocolo de acceso al PA: algunos puntos de acceso sólo permiten acceder a sus opciones de configuración a través del cable Ethernet o de un puerto serie. c) Desactivación de la difusión automática de la SSID, que es el nombre de red inalámbrica con el que cada punto de acceso se identifica ante el exterior. Con ello se evita que la red inalámbrica aparezca entre las redes disponibles al intentar conectarse desde un ordenador con conexión inalámbrica, lo que dificulta, el acceso de usuarios no autorizados. d) Filtrar los accesos por direcciones MAC, una opción disponible en la mayoría de los puntos de acceso, que permite especificar las direcciones MAC a las que se permitirá el acceso a su señal, por medio de una "lista de permisos de acceso" o ACL (Access Control List).

18 Para averiguar la dirección física o MAC de nuestro equipo, el procedimiento en Windows, como explicamos anteriormente, consiste en introducir el comando ipconfig /all, mientras que en Ubuntu-Linux el comando equivalente es "ifconfig", que muestra la dirección MAC junto al texto "hwaddr" (dirección de hardware). e) Desactivar la asignación automática de dirección IP mediante DHCP, y asignar manualmente una dirección IP al propio punto de acceso y a los distintos equipos de la red. De este modo, un posible atacante no podrá obtener una IP de la red tan fácilmente. f) Cifrar las comunicaciones mediante clave, que puede ser WEP (Wireless Equivalent Privacity) o WPA (Wifi Protected Access). Este último sistema es más seguro, ya que utiliza un protocolo denominado TKIP (Temporal Key Integrity Protocol) que se basa en el intercambio de claves temporales, más difíciles de descifrar por posibles atacantes. El sistema de cifrado debe activarse tanto en el equipo como en el adaptador WiFi, y utilizando exactamente la misma clave, ya que de lo contrario no se podrá acceder a la red.

19 5. Compartir recursos remotos en red. La posibilidad de compartir recursos es, quizás, la principal razón para crear una red. Para poder compartir recursos se requiere: a) Que el usuario del ordenador que comparte el recurso tenga perfil de administrador. b) Crear usuarios con contraseña en los ordenadores que se conectan al que comparte. 1. Compartir una carpeta en la red local En Windows Vista: La opción de compartir carpetas e impresoras está inicialmente desactivada. Se habilita en Panel de control Centro de redes y recursos Uso compartido de archivos Carpeta de acceso público o impresoras. Otra manera de compartir una carpeta es hacer clic con el botón derecho sobre ella y seleccionar Compartir Asistente, y a continuación seleccionar los objetos que se desee compartir, y hacer clic en Listo. En Vista existe una carpeta de acceso público donde se puede ir colocando todo lo que se desee compartir con todos los ordenadores de la red. Para acceder a una carpeta compartida, el procedimiento consiste en buscar el ordenador donde se encuentra mediante Explorador Escritorio Red y, una vez localizado, hacer doble clic sobre él para ver las carpetas compartidas que contiene.

20 En Windows XP también se puede hacer así: Explorador Herramientas Conectar a unidad de red elegir la unidad y la carpeta. En Ubuntu-Linux: hacer clic con el botón secundario del ratón sobre la carpeta que se desea compartir Opciones de compartición marcar la casilla "Compartir esta carpeta" introducir clave de administrador Crear compartición. Para que se puedan compartir carpetas con otros equipos en una red de Windows, hay que comprobar que está elegida la opción "Redes Windows (SMB)" en "Compartir a través de" y luego pulsar "Aceptar". 2. Compartir impresoras en la red Es una de las grandes ventajas de la red. Al ordenador que comparte se le llama servidor de impresión, y a la impresora compartida, impresora remota. Para poner una impresora local en la red, es decir, para compartir este recurso con otros ordenadores de la red, se pueden usar los siguientes procedimientos: En Windows Vista: Panel de control Hardware y sonido Impresoras. Se selecciona con el botón derecho y en el menú contextual Compartir. Luego, en Propiedades Compartir, y en el cuadro de texto "Recurso compartido", teclear el nombre que se le da a la impresora compartida, y luego pulsar "Aceptar". En Linux, las impresoras se comparten por medio del servicio CUPS, que convierte a un ordenador con impresora en servidor de impresión. Si se tiene instalado Samba para carpetas y archivos, también se puede usar para compartir impresoras. Se podrá acceder desde un ordenador con LINUX a una impresora conectada a un ordenador de Windows.

21 3. Acceso a una impresora compartida Para acceder a una impresora compartida hay que instalarla primero en el ordenador desde el cual se pretende poder acceder a ella. Esto se hace buscando en la red con el explorador el ordenador que la comparte (igual que se hace con las carpetas) y accediendo a sus carpetas e impresoras compartidas. Una vez localizada, habrá que hacer doble clic sobre ella, o bien pulsar el botón derecho del ratón y después "Conectar". Los controladores o drivers para la instalación los proporciona el servidor de impresión. Una vez instalada, se podrá usar desde el ordenador remoto como si fuera una impresora local. 6. Internet. En los apartados anteriores hemos visto algunos conceptos sobre redes de ordenadores. Muchas veces se define Internet como una red de redes, lo cual da una idea bastante ajustada de la realidad, ya que se compone de muchas redes autónomas e independientes pero conectadas entre sí de tal modo que cualquier ordenador del mundo pueda comunicarse con los demás. Lo que hace posible que todos los ordenadores de estas redes, que pueden ser muy diferentes y de muy diversa naturaleza, puedan comunicarse entre sí es el hecho de que todos usan los mismos protocolos de comunicación, agrupados en una familia conocida globalmente como TCP/IP (Transmission Control Protocol / Internet Protocol), así como un modelo o patrón de comunicación denominado "cliente - servidor".

22 La familia de protocolos conocida conjuntamente como TCP / IP, que en realidad engloba muchos protocolos diferentes, desempeña diversas funciones en cada una de las fases y servicios de la comunicación. Una de ellas es permitir que la información que contiene un archivo sea fragmentada en múltiples paquetes, también conocidos como datagramas, para su transmisión hacia el punto de destino. Cada paquete va recorriendo el camino entre el origen y el destino siguiendo una trayectoria que pasa por distintos tramos de red y nodos (routers). La elección de uno u otro camino dependerá de diversas condiciones, como la cantidad de tráfico o la prioridad de cada enlace. Cada paquete o datagrama contiene información sobre su origen, su destino y el orden que ocupa dentro del grupo de los que conforman el archivo, entre otros datos. Dos paquetes de una misma transmisión no necesariamente seguirán el mismo camino, aunque sí tendrán el mismo origen y el mismo destino. Así, aunque sea por vías diferentes, todos los paquetes llegan a su destino y son colocados de nuevo en el orden correspondiente para conformar un nuevo archivo igual que el enviado. Estos mismos protocolos y mecanismos se usan también, como ya se explicó en los apartados anteriores, en las redes locales. El modelo cliente - servidor consiste en que en todo proceso de comunicación entre ordenadores va a haber dos partes: una que solicita el servicio concreto, y otra que lo presta. El término "cliente" se aplica tanto al ordenador que solicita un servicio como al programa con el cual se realiza la solicitud (por ejemplo, un ordenador que utiliza un navegador en la World Wide Web). Por otra parte, cualquier ordenador al que se solicita un servicio, o el programa mediante el cual se presta ese servicio, se denomina servidor o host.

23 1. La dirección IP en Internet y el servicio de nombres de dominio (DNS, Domain Name System) Del mismo modo que para que funcione el servicio de telefonía cada terminal tiene un número de teléfono único que no se puede repetir, para que Internet funcione, y al igual que sucede en las redes locales, cada ordenador debe estar identificado de forma unívoca en el momento de conectarse. La identificación la proporciona la dirección IP. Cuando un ordenador accede a Internet a través de una conexión de red local, se utilizan dos IP diferentes, una de ellas válida sólo dentro de la red local a la que el ordenador pertenece, la IP local o privada, que lo identifica dentro de esa red local, y la otra IP pública, que lo identifica en Internet, y que normalmente coincide con la dirección IP del router ADSL a través del cual se realiza la conexión a Internet. Esa IP pública puede ser fija o variable. Cuando el acceso a Internet se efectúa a través de un proveedor de servicios de Internet (Internet Services Provider, o ISP), éste proporciona al cliente una dirección IP temporal, entre las que tiene disponibles en ese momento. Cuando el ordenador se desconecta, o cuando la asignación de dirección caduca, la IP que estaba utilizando queda libre y puede ser asignada a otro ordenador que solicite conexión, aunque también es posible contratar con el proveedor de Internet un servicio de IP fija para que la IP asignada sea siempre la misma. Para poner orden en la asignación de direcciones IP existe una autoridad a nivel mundial llamada ICANN (Internet Corporation for Assigned Names and Numbers - En España, el órgano encargado de la gestión a nivel estatal es red.es ( adscrito al Ministerio de Industria.

24 El modelo de funcionamiento cliente-servidor con protocolos de comunicaciones TCP e IP permite la conexión y el acceso a servicios como DNS (Domain Name System), World Wide Web, correo electrónico o mensajería instantánea, entre otros. A las personas les resulta más fácil e intuitivo recordar palabras que recordar números. Sin embargo, como hemos visto, la información que los ordenadores manejan es digital (números), incluidos los nombres de cada uno de ellos. Aunque los usuarios de Internet no son conscientes de su uso ni lo solicitan de forma expresa, de entre los servicios ofrecidos en Internet, el de nombres o DNS es uno de los más importantes. La misión del servicio DNS es asignar una dirección IP a cada nombre de dominio, para lo cual se emplea una jerarquía de servidores especializados denominados servidores de nombres (name servers) que tienen como función transformar los nombres en direcciones IP (las cuales, como sabemos, son grupos de cuatro números separados por puntos), que son el método de identificación y direccionamiento que se utiliza realmente para la transmisión de los datos. Los nombres de dominio se constituyen de forma que responden a una estructura jerárquica, y constan de palabras separadas por puntos. Un nombre de dominio es, por ejemplo, "cidead.cnice.mec.es". En este ejemplo puede apreciarse claramente la estructura jerárquica de un nombre de dominio. Aquí, el dominio de nivel superior (Top Level Domain, o TLD) es el llamado ".es", un dominio de carácter territorial correspondiente a España, que a su vez incluye al subdominio ".mec", perteneciente al Ministerio de Educación y Ciencia. Éste, a su vez, contiene un subdominio llamado ".cnice", el cual, a su vez, engloba al subdominio ".cidead". En un nombre de dominio, la parte más a la izquierda hace referencia a un ordenador concreto, y las que se sitúan más a la derecha van correspondiendo a subdominios de nivel jerárquico creciente.

25 Cuanto más a la derecha están, mayor es el nivel, como se ve en la figura. Es posible consultar la base de datos de registros de nombres de Internet utilizando, entre otras, la web Con ello podemos determinar quién es el propietario de un determinado dominio, aunque no la IP concreta que está utilizando, ya que ésta puede variar según cómo esté configurado su servidor DNS. Otro método es ejecutar el comando "nslookup", que realiza una consulta directa al servidor DNS: Este método es más fiable que el uso del ping, ya que algunos servidores se configuran para no responder a los mensajes ping, mientras que todo servidor DNS responde a una consulta con nslookup. 2. Configuración de la conexión Existen diferentes sistemas de conexión a Internet, pero la más habitual actualmente es la que se realiza a través de la red de telefonía fija mediante un módem-router ADSL, aunque cada vez se están utilizando más las conexiones a través de redes móviles GSM y UMTS. Estos dispositivos desempeñan varias funciones: permitir la conexión de varios ordenadores, servir de módem de la señal telefónica, enrutar o encaminar los paquetes de datos desde Internet a cada equipo de la red local y viceversa (función de router) y, si incluye conexión WiFi, servir de punto de acceso para la red inalámbrica. El acceso a Internet se realiza a través de un proveedor de servicios de Internet, el cual proporciona una IP pública (que puede ser estática o dinámica) que usarán todos los ordenadores de la red para su acceso a Internet. La IP pública que está asignada en un momento dado, además de otros datos ofrecidos, puede consultarse a través de diversas páginas, como:

26 El módem-router proporciona, a su vez, a los ordenadores de la red su IP local o subred, así como la puerta de enlace predeterminada, por medio del protocolo DHCP (Dynamic Host Control Protocol). Normalmente, los parámetros del router se pueden configurar mediante una interfaz web que ofrece el router, a la cual se accede escribiendo la dirección de la IP privada del router en la barra de direcciones del navegador. Normalmente esta IP es WWW www. ( World Wide Web). Estas siglas hacen referencia al conjunto de información que se distribuye mediante páginas electrónicas con texto y gráficos elaboradas en un lenguaje denominado HTML (Hyper Text Markup Languaje) y utilizando un protocolo concreto conocido como HTTP (Hyper Text Transfer Protocol). Lo característico de las páginas web es que se enlazan unas con otras, creando una intrincada telaraña o red de millones de páginas imbricadas mediante enlaces que las interconectan. A la creación y publicación de páginas web se dedica la próxima Unidad de este texto. Internet, y en particular la WWW, no pertenece a nadie y, por tanto, para que haya cierto orden y las cosas funcionen de forma adecuada es necesaria una organización.

27 La web se compone de multitud de servidores conectados a Internet. El envío de las páginas (archivos en código fuente HTML) a los clientes que los solicitan se realiza mediante el protocolo HTTP. Los programas clientes, también llamados navegadores, son aplicaciones encargadas de mostrar el contenido de las páginas en función de los códigos en lenguaje HTML que éstas contengan. Para visitar una página, hay que pedirla al servidor en la que está alojada. La forma de hacerlo es teclear en la barra de direcciones de la aplicación cliente, o navegador de Internet, el nombre del archivo HTML correspondiente. Algunos ejemplos de programas navegadores son Internet Explorer, de Microsoft, Mozilla Firefox, Opera, etc. La gran expansión que ha sufrido el uso de Internet se debe, entre otras razones, a la utilidad y la facilidad de uso de las páginas web como medio de transmisión y difusión de información. Las características más destacables son la navegación por los contenidos mediante hipertexto y la posibilidad de insertar contenidos multimedia. 1. URL La URL (Uniform Resource Locator, o Localizador Uniforme de Recursos) de un documento es la dirección de ese documento en Internet, es decir, la cadena de caracteres que, una vez interpretada por un programa navegador, permite el acceso al archivo. Hay que recordar que una URL identifica archivos, no dominios. Sin embargo, todos los dominios contienen al menos un archivo, que es la página índice, con formato HTML. Si en la barra de direcciones de un navegador sólo se teclea el nombre del dominio, el navegador abre directamente el archivo índice o principal, que normalmente corresponde a la página de presentación, portada o página de inicio ("home") de un sitio web.

28 2. Búsquedas en Internet Internet se ha convertido en un depósito y fuente de información de dimensiones gigantescas, y además en continuo crecimiento. Nunca tanta información había estado disponible para tantos individuos y de forma tan fácilmente accesible. Sin embargo, debido precisamente al gran volumen de información disponible y a la proliferación de sitios en los que se aloja, cada vez es más complicado encontrar información verdaderamente pertinente para un objetivo concreto. De ahí la importancia de conocer las diferentes formas y estrategias de búsqueda de información. A continuación se explican brevemente los mecanismos de búsqueda o recuperación de información en la red. a) Buscadores. Son servicios de búsqueda en los que el usuario introduce una o varias palabras clave, a partir de las cuales el servicio devuelve un listado de enlaces a documentos de todo tipo que contengan esas palabras clave (páginas web, documentos de texto en formato texto o PDF, etc.) o guarden relación con ellas (por ejemplo, imágenes). En principio el orden en que aparecen listados los resultados está relacionado con la mayor o menor coincidencia. Los buscadores constan de tres elementos: un programa rastreador llamado robot o spider (araña), una base de datos y un motor de búsqueda. El robot rastrea documentos en la web, haciendo acopio en su base de datos de los términos que contienen y relacionándolos con la dirección o URL del documento del que proceden. Este proceso, denominado indexación, da como resultado la creación de una base de datos o índice de páginas analizadas.

29 El motor de búsqueda, que es la interfaz o entorno en el que trabaja realmente el usuario, busca los términos señalados en su base de datos. b) Directorios o índices. Los directorios ofrecen listados de enlaces ordenados jerárquicamente según la relación más o menos estrecha con los términos introducidos por el usuario. Son generados manualmente por equipos de personas a partir de las páginas registradas por sus propios autores. Es un proceso mucho menos automático que el de los buscadores, pero de mayor fiabilidad en cuanto a los resultados ofrecidos. c) Metabuscadores. Son motores de búsqueda de portales o de buscadores especializados en temas relacionados con el término o palabras introducidos por el usuario. Es decir, se puede decir que son buscadores de buscadores. d) Multibuscadores. Estos asistentes buscan resultados en las bases de datos de varios buscadores y directorios de forma simultánea, eliminando duplicaciones. Es decir, en principio no muestran varios enlaces a la misma URL si ésta ha sido encontrada en más de una base de datos. Junto al resultado se ofrece la referencia al buscador en el que se ha encontrado. La principal diferencia con los buscadores, desde el punto de vista de su funcionamiento, es que no realizan la tarea de indexar y, en cuanto a su uso, que normalmente no ofrecen la posibilidad de realizar búsquedas avanzadas. e) Por último, se pueden mencionar los agentes automáticos de búsqueda, que mantienen permanentemente informado al usuario sobre cualquier nuevo resultado relacionado con una búsqueda de su interés. Un ejemplo es Googlealert ( Hay que tener en cuenta que no todo lo que está en Internet aparece en los resultados de las herramientas de búsqueda mencionadas. Estos contenidos no mostrados, denominados "web invisible" o "web profunda", suponen un volumen de información mucho mayor que el que los buscadores encuentran.

30 3. Aplicaciones web Las páginas web pueden tener un contenido fijo una vez cargadas, o bien actualizarse de forma continua ante la interacción con el usuario. En estos casos, en realidad, estamos ante aplicaciones web, que generan información de forma automática y la presentan al usuario a través de una interfaz con forma de página web. Los lenguajes que se utilizan para este tipo de aplicaciones son diversos (Perl, PHP o ASP y JSP, Javascript, etc.). Ejemplos de aplicaciones web son los servicios de webmail, las páginas de compra de billetes de avión o las páginas de comercio electrónico. 4. Web 2.0 En la actualidad se habla mucho de la Web 2.0. Se trata de un término acuñado por Tim O Reilly para referirse a una segunda generación (que comenzaría aproximadamente en 2004) en la evolución de la tecnología de la web, cuya principal característica diferencial es el hecho de basarse en comunidades de usuarios y en la prestación de servicios cuyos contenidos son elaborados colectivamente por los propios usuarios, como las redes sociales, blogs, wikis, portales multimedia, etc. Estos cambios se traducen en un creciente uso de la web para intercambiar información entre usuarios de forma rápida y ágil, y cada vez más basada en contenidos multimedia. Con esta evolución en la interacción entre la web y los usuarios, que son ahora los creadores de los nuevos contenidos, Internet está pasando de ser una red para compartir información a una red social. El paradigma de la web 2.0 lo constituyen, actualmente, servicios como Myspace, Facebook, Twiter, los blogs o bitácoras, Youtube o la Wikipedia, entre otros.

31 8. Correo electrónico. Es un servicio que permite la transmisión de mensajes entre usuarios con acceso a Internet. Para su uso se requiere un programa cliente y una dirección de correo electrónico. La dirección de correo sirve para identificar al remitente y/o destinatario, según el papel que desempeñe en cada caso. La estructura de una dirección de correo electrónico es siempre la siguiente: usuario@servidor.dominio El nombre del servidor puede constar de varias palabras. Los servidores son los que se encargan de gestionar los mensajes. Existen servidores de correo saliente, para los mensajes que envía el usuario, y servidores de correo entrante para los que recibe. Cuando se envía un mensaje, el programa cliente (por ejemplo, Microsoft Outllook, o Mozilla Thunderbird) busca el servidor de correo saliente, o SMTP (Simple Mail Transfer Protocol) asociado al cliente que envía el mensaje. El servidor STMP se encarga de transferir el mensaje al buzón del destinatario. Para encontrar el servidor SMTP, los programas cliente se valen del servicio DNS descrito anteriormente, el cual, como ya sabemos, traduce nombres en direcciones IP. Para conocer el servidor de correo de un dominio, se puede usar la orden ya conocida "nslookup", pero con "set querytype=mx", donde las siglas "mx" significan "mail exchanger", o intercambiador de correo.

32 Para poder consultar los mensajes recibidos en su buzón de correo, el destinatario necesita un servidor de correo entrante, que puede ser de dos tipos: -POP (Post Office Protocol). Es el más usado por los proveedores de servicios de Internet. Cuando el usuario abre el mensaje, éste se descarga a su ordenador y se borra del servidor (aunque es posible especificar que permanezca en él hasta nueva orden). El número 3 que suele seguir a "pop" en el nombre de los servidores indica la versión. - IMAP (Internet Message Access Protocol). En este caso, los mensajes no se borran del servidor, sino que permanecen en el servidor hasta que el usuario los borre explícitamente. Esto tiene la ventaja de que el usuario siempre va a conservar sus mensajes y no los pierde aunque su ordenador sufra daños. Por otra parte, los podrá volver a consultar desde cualquier equipo. El servicio IMAP incluye además diversas herramientas para facilitar la gestión de los mensajes, como, por ejemplo, la posibilidad de clasificar los mensajes en carpetas. Existe una modalidad de correo electrónico cada vez más usada por sus indudables ventajas que es la de webmail o correo web, un servicio que ofrecen la mayoría de los proveedores de servicios en internet. Los más extendidos son los que ofrecen gratuitamente Microsoft (Hotmail), Google (Gmail) y Yahoo mail. La ventaja indudable es la posibilidad de envío y recepción de mensajes desde cualquier ordenador con conexión a Internet, simplemente accediendo a la web de la entidad que proporciona el servicio. En muchas ocasiones es un servicio más al que se puede acceder con una cuenta de correo ordinaria, a través de los protocolos mencionados.

33 1. Las listas de correo Las listas de correo se utilizan para enviar un mismo mensaje a diferentes destinatarios de forma simultánea. Facilitan mucho el trabajo, ya que evitan tener que insertar un gran número de direcciones en cada mensaje colectivo. Cobran especial sentido cuando se necesita enviar sucesivos mensajes al grupo de destinatarios que forman parte de la lista. No tendría sentido hacer una lista de correo para enviar un mensaje de forma puntual. Sería útil, por ejemplo, en el caso del alumnado de una clase, los clientes de una empresa, etc. 2. Aplicaciones de correo de voz También se llaman aplicaciones de voz sobre IP (o VoIP). Este servicio permite la transmisión de voz en forma de paquetes de datos a través de Internet. Requiere la instalación de un programa cliente específico, el más extendido de los cuales es Skype ( En principio, el servicio gratuito requiere que tanto emisor como destinatario del mensaje (en este caso, llamada) estén conectados con el mismo programa cliente. También se ofrece la posibilidad de llamar a un número de teléfono convencional, aunque en este caso el servicio tiene un coste adicional. 3. Seguridad en el correo electrónico Actualmente, el correo electrónico es el principal canal de entrada de infecciones informáticas y software malicioso, como virus, gusanos o troyanos, que llegan como archivos adjuntos a los mensajes. También son más frecuentes los engaños por suplantación de identidad (phishing), consistentes en mensajes supuestamente remitidos por alguna compañía conocida, que suelen solicitar al destinatario que introduzca datos clave (como nombres de usuario y contraseñas) para apropiarse de ellos y

34 utilizarlos con fines fraudulentos. A veces una inspección del código fuente de un mensaje puede dar pistas sobre su naturaleza legítima o fraudulenta. Es conveniente siempre fijarse en quién es el remitente, ya que la mayor parte de las amenazas proceden de remitentes desconocidos. Recibir un correo de un desconocido puede ser un indicio de amenaza. También hay que desconfiar de los mensajes sin asunto. Cuando se trata de una respuesta a un mensaje nuestro, el asunto viene precedido por "Re:" (de respuesta). Debemos desconfiar absolutamente de los que tengan como asunto una respuesta a un mensaje cuyo asunto no reconozcamos como nuestro. 9. Otros servicios de internet. 1. Grupos de noticias o News Es uno de los medios de transmisión de la información con más tradición en Internet, aunque su popularidad ha disminuido en los últimos tiempos ante la aparición de otros medios más potentes y versátiles basados en la web, como las redes sociales o los blogs. El servicio se basa en la transmisión de mensajes informativos a servidores similares a los de correo, donde el destinatario es el propio servidor. Los abonados a un grupo de noticias pueden ver todos los mensajes enviados anteriormente por todos los usuarios, y contestar a los que quieran, como un tablón de anuncios en el que la gente coloca opiniones y otros responden a ellas a través del mismo medio. Todos los visitantes del tablón, en este caso el grupo de noticias, pueden ver el "histórico".

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes locales e internet

Redes locales e internet 3 Redes locales e internet Alexandra Lucas Benito Alexandra 1º Bachillerato 3 Índice Titulo Redes de área local Elementos de una red de ordenadores Página 3 4 Diseño de una red de ordenadores 7 Instalación

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Redes locales e Internet

Redes locales e Internet Redes locales e Internet Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio, que puede ser un cable o a través de ondas, de forma inalámbrica.

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Redes locales e Internet

Redes locales e Internet UNIDAD 3 Redes locales e Internet Ordenador portátil. (ITE. Banco de Imágenes) S i bien los ordenadores personales se pueden utilizar sin conexión a otros equipos, cada vez es más frecuente el montaje

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática.

1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática. 1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática. Los tres elementos necesarios para que cualquier nodo pueda conectarse a una red informática

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

TALLER 8. Acceder a volúmenes de red y compartir archivos

TALLER 8. Acceder a volúmenes de red y compartir archivos TALLER 8 Acceder a volúmenes de red y compartir archivos Conectar una red El termino red se refiere a dos o mas ordenadores (u otros dispositivos) que se encuentran conectados mediante un cableado o solución

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles