TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN YESSICA MÉNDEZ FERREIRO 1º BACHILLERATO CIDEAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN YESSICA MÉNDEZ FERREIRO 1º BACHILLERATO CIDEAD"

Transcripción

1 TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN YESSICA MÉNDEZ FERREIRO 1º BACHILLERATO CIDEAD

2 1. Redes de área local Las redes de área local hacen referencia a un conjunto de sistemas informáticos que se conectan a través de cable o de forma inalámbrica (por ondas), con la finalidad de compartir recursos o informaciones (carpetas de datos, programas, elementos físicos, etc.). El acceso remoto a dichos recursos debe gestionarse de la misma manera que el acceso local a los equipos por motivos de seguridad y de eficiencia. Según su amplitud o alcance, podemos diferenciar entre redes de área local (Local Area Network o LAN), redes de campus (Campus Area Network o CAM) o redes de área extensa o amplia (Wide Area Network o WAN), etc. Los organismos reguladores de los estándares de Internet nos proporcionan una clasificación convencional más precisa. Ésta se basa en el número de equipos de los que consta la red. Es la siguiente: 2. Elementos de una red de ordenadores Los elementos que componen una red de ordenadores son los siguientes: el medio de transmisión y la interfaz de red. De ellos hablaremos a continuación El medio de transmisión de la información Los medios de transmisión de la información más utilizados en la actualidad son los siguientes: Cable: transmite la información gracias a oscilaciones eléctricas. Los más utilizados son los cables de red con conexión Ethernet, entre los que disponemos de distintos tipos (CAT-5, 100BASE-T o RJ-45). Inalámbrico WIFI: transmite la información a través del aire en forma de ondas (dependiendo de las condiciones -meteorológicas, obstáculos metálicos, interferencias, etc.- puede alcanzar decenas de metros). Evita el cableado, pero es más vulnerable a ataques o intrusiones. Inalámbrico Bluetooth: transmite la información a baja potencia y tiene un escaso alcance (máximo 25 metros). Se utiliza en aparatos pequeños en tamaño y potencia (teclados, ratones, teléfonos móviles, etc.) Fibra óptica: transmite la información a través de filamentos transparentes a gran velocidad y larga distancia en forma de destellos de luz. Su coste de instalación es elevado y su instalación complicada.

3 2.2. Interfaz de red Es el dispositivo que permite la comunicación entre dos ordenadores a través de un medio de transmisión. Los más habituales son: Adaptadores o tarjetas de red (Network Interfaz Card o NIC) para redes de cable: los de tipo coaxial ya están en desuso y los de par trenzado con conector RJ-45, que permiten una mayor velocidad de transmisión. Adaptadores de red inalámbricos: es la tecnología cada vez más avanzada que permite la transmisión por ondas de radio, pero la velocidad varía según la norma IEEE que siga el producto, es decir, de los estándares que garantizan que el dispositivo funcione adecuadamente. Para conectar dos equipos por cable, podemos optar por utilizar un cable de tipo cruzado o crossover; sin embargo, para conectar más de dos equipos se precisa también de uno o varios hubs o concentradores (prácticamente en desuso) o de uno o varios conmutadores o switches (reenvían los datos que reciben al equipo al que van destinados, lo que permite una mayor efectividad en la velocidad de transmisión). Las redes de varios ordenadores basados en tecnología inalámbrica pueden configurarse de dos maneras: ad hoc (los ordenadores puede configurarse directamente entre sí) o en modo infraestructura (requieren un punto de acceso inalámbrico que gestiona la comunicación entre los nodos inalámbricos y actúa como punto de enlace con otras redes o con Internet). Módem telefónico: es un dispositivo que transforma datos binarios en sonidos modulados para que puedan transmitirse a través de un canal telefónico convencional y viceversa. Los hay externos e internos, aunque su velocidad de transmisión es lenta. Módem ADSL: permite transmitir volúmenes de datos mayores que los módems telefónicos a través del cable telefónico. Precisa de instalación de tarjetas ADSL complementaria en la central telefónica más cercana. Enrutador o router: permite la conexión entre equipos de diferentes redes. Los más utilizados son: el router ADSL (reúne las funciones de un módem ADSL y de un conmutador y permite la conexión entre los ordenadores de una red local y equipos remotos situados fuera de ella, utilizando la tecnología ADSL como medio de transmisión de datos) y el router WIFI (incluye un punto de acceso inalámbrico y un módem ADSL y permite establecer una red inalámbrica con acceso a Internet, usando para ello un único dispositivo). 3. Diseño de una red de ordenadores Para realizar el diseño de una red de ordenadores debemos tomar en consideración tanto el número de equipos que la van a constituir, las características de los equipos, el tipo de conexión y la topología de la red. En cuanto a las características de los equipos lo más relevante es el tipo de adaptador de red, ya que si en la red hay ordenadores con diferentes adaptadores de velocidades es el conmutador el que adapta las velocidades entre los sistemas informáticos.

4 Los principales aspectos a tener en cuenta en cuanto a las características de los equipos son: la ubicación de los diferentes equipos, la presencia de obstáculos (paredes u objetos metálicos) y la existencia de interferencias. Respecto al tipo de conexión debemos sopesar las ventajas y los inconvenientes acerca de la idoneidad entre la conexión por cable o la conexión inalámbrica (si los ordenadores a conectar en red están separados por plantas, paredes, etc. la conexión inalámbrica se verá muy limitada). Al hablar de topología de las redes de ordenadores nos referimos a la relación de estos con los otros componentes de la red desde el punto de vista de las conexiones. Las más frecuentes son: La topología en bus: todos los equipos se conectan a un cable central (canal de datos común), pero al aumentar el número de dispositivos conectados, la velocidad de transmisión real va decreciendo; La topología en estrella: todos los ordenadores están conectados a un nodo central (concentrador, conmutador, servidor o enrutador), lo que supone una ventaja en cuanto a la mayor velocidad de comunicación y una desventaja en lo que se refiere a que si falla el nodo central, la red deja de funcionar; La topología en anillo: los equipos se conectan unos a otros sin extremos, es decir, un equipo al siguiente y así sucesivamente. Es decir, cada ordenador recibe el paquete de información que debe transmitir al siguiente nodo, lo que supone una gran desventaja, pues si uno falla, la red deja de funcionar. La topología de las redes inalámbricas: en teoría deben tener una topología en estrella, pero en la práctica disponen de una topología en bus (la conexión aérea es el canal común a todos los dispositivos, pues precisa la necesidad de compartir el espectro radioeléctrico limita la capacidad de transmisión de una red inalámbrica). 4. Instalación de la red de cable Para instalar una red de cable, seguiremos estos pasos: 1º Instalar en el sistema informático, si no la tiene de fábrica, la tarjeta de red. 2º Instalar el cableado. 3º Instalar el software controlador o driver de la tarjeta con la finalidad de que el dispositivo la reconozca y pueda darse la comunicación. 4º Configurar el protocolo TCP/IP 5º Nombrar el ordenador en la red y al grupo de trabajo (puede haber varios grupos dentro de una misma red).

5 4.1. Configuración del protocolo IP El conjunto de protocolos TCP/IP tiene como funciones principales las siguientes: asignar a los paquetes de información datos (número total de paquetes, origen, destino, etc.) y regular el flujo de comunicación entre los diferentes nodos, volver a ordenar los paquetes en destino (pues cada uno puede haber recorrido un camino distinto entre el origen y el destino. El procedimiento en Windows es el siguiente: Panel de control Conexiones de red e Internet Conexiones de red. En la pantalla siguiente aparecen los diferentes adaptadores (dentro de los cuales seleccionaremos el más adecuado -suele ser el protocolo TCP/IP- y haremos clic en Propiedades. Para Ubuntu, el procedimiento es el que sigue: Sistema Administración Red. Accederemos al cuadro de diálogo para configurar la red desbloqueando el asistente (necesitaremos la contraseña de usuario) Cómo funcionan las direcciones IP La dirección IP es el número que identifica a cada ordenador dispositivo conectado a la red. Se compone de 32 dígitos binarios que se agrupan en 4 grupos de 8 bits para facilitar su lectura. Es además una dirección lógica (se asigna al ordenador mediante software y puede cambiarse mediante la configuración del adaptador de red). En algunas redes los ordenadores obtienen las direcciones IP de forma dinámica (un servidor asigna a cada ordenador una dirección IP cada vez que se conecta, por medio del protocolo DHCP, el cual mantiene una lista de direcciones IP para no asignar la misma a dos dispositivos). Por su parte, la máscara de subred permite dividir grandes redes en subredes de menor tamaño para hacer más sencilla la administración de la red. Para ello, a cada equipo que forma parte de la subred se le asigna el mismo código o máscara (sucesión de 32 dígitos binarios -1 y 0-). Otra de las funciones de la máscara es determinar si un paquete va destinado a un ordenador de la red local (subred) o a otro situado fuera de ella (al transmitir un paquete, el sistema operativo aplica una operación matemática entre cada IP -origen y destino- y la propia máscara de red). Si el resultado de ambas es el mismo, quiere decir que pertenecen a la misma red; mientras que si no son iguales, significa que pertenecen a redes diferentes. Hay que tener en cuenta, también, que las direcciones IP pueden estar reservadas (no pueden asignarse a ningún equipo) o pueden ser de tipo broadcast (usada para enviar datos a todos los equipos a la vez). Otro concepto a destacar es la diferencia entre direcciones absolutas (o públicas) y direcciones locales (también llamadas privadas o de subred): Las direcciones absolutas las asignan los organismos internacionales a cada proveedor de Internet y se emplean para la comunicación entre dispositivos conectados a Internet. Las direcciones locales tienen validez únicamente en el ámbito de la red local a la que esté conectado el sistema informático. Como son invisibles, pueden ser utilizadas en otras redes ajenas a ésta.

6 En el caso de una red conectada a Internet a través de un router ADSL, ésta poseerá una dirección absoluta (por el lado exterior a la red) y una dirección local (en la interfaz de red local). El router es el encargado de traducir las direcciones IP absolutas de los paquetes de los dispositivos conectados a la red local y de realizar el proceso inverso. Es lo que llamamos NAT (Network Address Translation), una de las funciones principales del router Asignación de nombres a los equipos de la red La asignación de nombres a los equipos de la red facilita la organización de los rcursos de una red local. En Windows utilizamos dos conceptos principales: dominio (una persona otorga privilegios o derechos de uso de determinados recursos, administra la red y el acceso a la misma, pues un sistema informático está configurado como servidor y el resto como clientes) y grupo de trabajo (los usuarios comparten recursos de igual a igual. Se puede ver en Mi PC Propiedades Nombre de equipo -se puede modificar en ID de red - o comprobar en Inicio Ejecutar cmd ping IP -donde IP es la numeración de la IP que se quiere consultar-). Podemos, asimismo, conectar equipos situados en redes distintas a través de la puerta de enlace o gateway (equipo concreto a través del cual se canalizan los datos destinados a la red externa). Para montar una red inalámbrica o WIFI habría que seguir los siguientes pasos (semejantes a los de las redes cableadas, pero diferentes en cuanto a que un punto muy importante es la protección): 1º Instalar adaptadores; 2º Instalar el punto de acceso; 3º Encender y configurar el PA, siguiendo las instrucciones; 4º Encender el ordenador e instalar el software WIFI; 5º Configurar el protocolo TCP/IP; 6º Conectarse; 7º Proteger la red. 5. Protección de una red inalámbrica Las redes inalámbricas pueden sufrir ataques de diversas maneras: Uso por parte de equipos ajenos a las mismas: es el más frecuente de los ataques, pues supone robar la señal WIFI de un router, reduciendo la velocidad de conexión a su usuario legítimo. Su solución pasa por configurar en el punto de acceso la lista de sistemas informáticos que pueden conectarse; o bien codificar la señal inalámbrica para dificultar su descifrado. Acceso a la información de los ordenadores de la red. Obtención de información y claves de los mismos.

7 En estos casos es conveniente proteger tanto el ordenador como la red. Algunos de los procedimientos a realizar son los siguientes: Para proteger el ordenador: usar cuentas con contraseñas robustas (que incorporen tanto letras mayúsculas y minúsculas como números) o compartir únicamente las carpetas u sean necesarias y asignar permisos solo a usuarios concretos y con contraseña. Para proteger la red inalámbrica: cambiar la contraseña y el nombre de fábrica del router WIFI o del punto de acceso (para ello hay que escribir la IP en la barra de direcciones del navegador), configurar el protocolo de acceso al punto de acceso, desactivar la difusión automática de la SSID (nombre de la red inalámbrica con el que se identifica en el exterior al punto de acceso), filtrar los accesos por direcciones MAC por medio de una lista de permisos de acceso (ACL), desactivar la asignación automática de la dirección IP mediante DHCP y asignarla manualmente y cifrar las comunicaciones mediante clave (WEP o WPA). 6. Compartir recursos remotos o en red La finalidad principal de la creación de las redes es la posibilidad que nos permite de compartir recursos. Ello requiere que el usuario que comparte el recurso tenga acceso al perfil de administrador y que se creen usuarios con contraseña en los ordenadores que se conectan al que comparte Compartir una carpeta en la red local En Windows Vista hay que activar la opción en Panel de control Centro de redes y recursos Uso compartido de archivos -> Carpeta de acceso público o impresoras; o bien hacer clic derecho sobre la carpeta y seleccionar Compartir Asistente, seleccionando posteriormente los objetos que se desee compartir y clicando en Listo. También en este caso se pueden colocar los archivos deseados en la carpeta de acceso público (Explorador Escritorio Red). En Windows XP también se puede hacer de la siguiente manera: Explorador Herramientas Conectar a unidad de red (aquí seleccionaríamos la unidad y la carpeta). En Ubuntu-Linux haremos clic en el botón derecho del ratón sobre la carpeta a compartir y seleccionar Opciones de compartición Marcar la casilla Compartir esta carpeta introducir la clave de administrador Crear compartición (hay que asegurarse de que la opción Redes Windows (SMB) está activada Compartir impresoras en la red Es una de las posibilidades que nos ofrece una red. Al ordenador que comparte se le llama servidor de impresión y a la impresora compartida remota. Los pasos a seguir para compartir una impresora en la red son los siguientes: En Windows Vista: Panel de control Hardware y sonido Impresoras botón derecho Compartir Propiedades Compartir en recursos compartidos teclear el nombre de la impresora compartida Aceptar.

8 En Linux: por medio del servicio CUPS se convierte a un ordenador con impresora en servidor de impresión Acceso a una impresora compartida Para acceder a una impresora compartida primero hay que instalarla en en el ordenador desde el cual se pretende acceder a ella y, después, buscando en la red con el explorador el ordenador que la comparte y accediendo a sus carpetas e impresoras compartidas (una vez localizada hay que clicar sobre ella y pulsar en Conectar, lo que hará que se pueda usar desde el ordenador remoto como si fuera una impresora local). 7. Internet Internet es la red de redes, es decir, se compone de una multitud de redes autónomas e independientes conectadas entre sí (cualquier ordenador del mundo puede conectarse con los demás ya que todos utilizan el protocolo TCP/IP y un patrón de comunicación cliente-servidor) La dirección IP en Internet y el servicio de nombres de dominio (DNS, Domain Name System) En Internet, la dirección IP es el número de identificación de cada ordenador a la hora de conectarse. Si la conexión se produce a través de una red local, se utilizan dos IP diferentes (una local y otra pública). La asignación de IP la lleva a cabo la autoridad a nivel mundial ICANN, si bien en nuestro país la autoridad estatal que realiza dicha función es el Ministerio de Industria. El modelo de funcionamiento cliente-servidor con protocolos de comunicación TCP e IP permite la conexión y el acceso a servicios como DNS, World Wide Web, correo electrónico o mensajería instantánea, entre otros. Uno de los servicios más importantes ofrecidos por Internet es el servicio DNS. Su función principal es asignar una dirección IP a cada nombre de dominio, utilizando una jerarquía de servidores especializados (servidores de nombres) que transforman los nombres en direcciones IP. Existen varias maneras de conocer la IP asociada a un nombre de dominio: ejecutar la orden ping o ejecutar el comando nslookup Configuración de la conexión Existen diferentes maneras de conectarse a Internet: utilizando un módem o un router o a través de las redes móviles GSM y UMTS. Estos dispositivos permiten el desempeño de varias funciones como pueden ser permitir la conexión de varios ordenadores, enroutar los paquetes de datos desde Internet a la red local y viceversa o servir de punto de acceso a la conexión inalámbrica. Los parámetros del router se pueden configurar a través de una interfaz que ofrece el router.

9 8. World Wide Web Las siglas World Wide Web hacen referencia al conjunto de información que se distribuye mediante páginas electrónicas con texto y gráficos elaboradas en un lenguaje llamado HTML y utilizando un protocolo denominado HTTP. Las páginas web se enlazan unas con otras formando una gran red de millones de páginas imbricadas mediante enlaces interconectados. Internet y www forman parte del consorcio W3C (formado por el Instituto Tecnológico de Massachussets, el Conseil Européen our la Recherche Nucléaire y expertos de todo el mundo), pues no pertenecen a nadie en concreto. Estos tres organismos se encargan de establecer normas y pautas en todo lo que influye con la red. La web se compone de multitud de servidores conectados a Internet. El envío de las páginas a los clientes que los solicitan se realiza mediante el protocolo HTTP. Los programas clientes (navegadores) son aplicaciones que se encargan de mostrar el contenido de las páginas en función de los códigos en lenguaje HTML que éstas contengan. Para visitar una página es necesario pedirlo al servidor en la que está alojada. Para ello se debe escribir en la barra de direcciones del navegador de Internet (Internet Explorer, Mozilla Firefox, Google Chrome, etc.). Las características más destacables de la expansión del uso de Internet son la navegación por los contenidos mediante hipertexto y la posibilidad de insertar contenidos multimedia URL La URL o Localizador Uniforme de Recursos de un documento es la dirección de ese documento en Internet. Su interpretación por parte de un programa navegador permite el acceso al archivo, pero hay que tener en cuenta que la URL identifica archivos, no dominios Búsquedas en Internet La gran cantidad de información que hay disponible en Internet y la proliferación de los sitios en los cuales se aloja, hace complicado encontrar la información pertinente y, por ende, debemos conocer las estrategias de búsqueda de información en Internet: Buscadores: son servicios de búsqueda en los que el usuario introduce una o varias palabras y el servicio devuelve un listado de enlaces a documentos de todo tipo que incluyan esa/s palabra/s clave o guarden relación con ellas. Constan de tres elementos: rastreador (robot o spider), base de datos y motor de búsqueda. El buscador más popular en la red es Google. Directorios o índices: ofrecen listados de ordenadores jerárquicamente según la relación más o menos estrecha con los términos introducidos por los usuarios. Es un proceso menos automático que el de los buscadores, pero más fiable. El más conocido es Yahoo. Metabuscadores: son motores de búsqueda de portales o de buscadores especializados en temas relacionados con el término o palabras introducidos por el usuario. Son buscadores de buscadores. El más conocido es Buscopio.

10 Multibuscadores: son asistentes que buscan resultados en la base de datos de varios buscadores y directorios de forma simultánea y eliminando duplicaciones. No realizan la tarea de indexar y no ofrecen búsquedas avanzadas. El más popular es Metacrawler. Agentes automáticos de búsquedas: mantienen permanentemente informado al usuario sobre cualquier nuevo resultado relacionado con una búsqueda de su interés. Un ejemplo popular es Googlealert Aplicaciones web Las páginas web tienen contenido fijo una vez cargadas, o bien actualizarse de forma continua ante la interacción con el usuario (generan información de forma automática y la presentan al usuario mediante su interfaz en forma de página web). Ejemplos de aplicaciones web son webmail o las páginas de compra de billetes o comercio electrónico Web 2.0 La Web 2.0 se refiere a una segunda generación en la evolución de la tecnología de la web. Su principal característica es que se basa en comunidades de usuarios y en la prestación de servicios con contenidos elaborados colectivamente por los propios usuarios (redes sociales, blogs, wikis, etc.). Todo ello supone un creciente uso de la web como medio de intercambio de información entre usuarios de forma rápida y ágil basada en contenidos multimedia. 9. Coreo electrónico Es un servicio que permite transmitir mensajes acompañados o no de archivos adjuntos a los usuarios con acceso a Internet. El correo electrónico se compone de una primera parte que identifica al remitente y/o destinatario, el y el servidor o dominio que gestiona los mensajes. Para poder consultar los mensajes recibidos en el buzón de correo necesitamos un servidor de correo entrante. Hay tres tipos: POP (Post Office Protocol), IMAP (Internet Message Access Protocol) y webmail. Los servidores de correo electrónico más relevantes en la actualidad son Gmail y Outlook Las listas de correo Las listas de correo se utilizan para enviar un mismo mensaje a diferentes destinatarios de manera simultánea. Facilitan el trabajo al permitir la inclusión de un gran número de direcciones en cada mensaje. El aspecto negativo de las listas de correo es el envío por parte de terceros de correos basura o spam Aplicaciones de correo de voz Las aplicaciones de correo de voz sobre IP (o VoIP) permiten la transmisión de voz en forma de paquetes de datos a través de Internet. Requieren la instalación de programas cliente específicos (por ejemplo, Skype). Son servicios gratuitos que requieren que los usuarios que quieren llamarse están conectados a Internet con el mismo programa o aplicación.

11 9.3. Seguridad en el correo electrónico El correo electrónico en la actualidad da lugar a múltiples infecciones informáticas y software malicioso (virus, troyanos o gusanos escondidos en archivos adjuntos). También son frecuentes los casos de suplantación de la personalidad (phishing) con fines fraudulentos. Por ello, se aconseja a los usuarios de correo electrónico fijarse quién es el remitente (si es desconocido no abrir el mensaje) o desconfiar de aquellos mensajes que no tienen asunto. 10. Otros servicios y usos de Internet Los usos de Internet son muy amplios y diversos. Para transmitir información podemos utilizar: los grupos de noticias (News), los foros de debate, la mensajería instantánea, los blogs o bitácoras (Web logs), las wikis y las redes sociales Grupos de noticias o news Se basan en la transmisión de mensajes informativos a servidores similares a los de correo. Su popularidad ha ido disminuyendo en los últimos años por la aparición de otros más potentes. Funciona como un tablón de anuncios en el que los usuarios colocan opiniones y responden otras a través del mismo medio. El usuario puede ver el histórico y descargarse los mensajes que desee y leerlos estando desconectado Foros de debate Es un sistema de comunicación en diferido muy similar al grupo de noticias (el usuario puede ver los mensajes y sus respuestas). Se accede mediante páginas web y es necesario estar conectado para poder ver los mensajes Mensajería instantánea Es un sistema de comunicación muy popular entre los jóvenes hace algunos años, que consiste en el envío y la recepción de mensajes (texto, imágenes o imágenes enviadas a través de webcam) que llegan instantáneamente al usuario Blogs (o Web logs) o bitácoras Son sitios web de estructura sencilla en los que su autor inserta información (texto, imágenes, vídeos, etc.) en forma de entradas (artículos) que se organizan cronológicamente desde la más reciente. Los visitantes o lectores pueden dejar comentarios a las entradas, lo que hace de los blogs medios de comunicación multidireccionales. Los más frecuentes son Blogger y Wordpress Wikis Son sitios web que permiten la generación de conocimiento y aprendizaje colaborativo sobre determinados temas y que quedan a disposición de los visitantes. Las páginas se enlazan unas con otras y son editables y borrables por cualquier usuario registrado. La wiki más conocida es Wikipedia.

12 11. Seguridad en redes e Internet Otros riesgos en el uso de Internet son: los ataques al navegador y la pérdida de privacidad. De ellos hablaremos a continuación Tipos de ataques al navegador Los diferentes tipos de ataque a la seguridad de los navegadores vienen dados por: Malware (software malintencionado): instalación sin intencionalidad del usuario (ocurre al encenderse el ordenador) de programas maliciosos que ralentizan el funcionamiento del equipo. Vienen dados por mensajes de correo, juegos, salvapantallas, programas pirateados, descargas de web piratas, etc. Pueden ser: hijacking (bloquean o secuestran la página del navegador), spyware (programas espía que roban o interceptan datos personales), dialers (menos comunes en la actualidad por el aumento del uso de routers ADSL), adware (inundan con publicidad el sistema informático), backdoor (programas que permiten controlar remotamente el ordenador desde otro sistema informático), keyloggers (programas que registran los toques en el teclado con la finalidad de robar información personal de su usuario), rootkit (programas que intentan ocultar los ataques realizados e insertar backdoor). Su solución pasa por instalar antivirus con herramientas preventivas o por activar programas cortafuegos (firewall), los cuales analizan la información contenida en cada paquete de información con la finalidad de verificar su procedencia Phishing: se trata de un tipo de suplantación de identidad que se suele realizar a través de mensajes de correo electrónico aparentemente fiables. Actualmente, algunos navegadores de Internet cuentan con opciones y filtros de suplantación de identidad Protección del anonimato o privacidad La utilización de los ordenadores de forma general y particularmente en el uso de Internet, supone dejar pequeños rastros acerca de nuestra identidad, visitas a páginas web, compras realizadas, etc. Si no tenemos cuidado tomando medidas para minimizar este riesgo, las amenazas pueden ser: Cookies: son pequeños archivos de texto que las webs envían a nuestros sistemas informáticos y reciben de vuelta. Su utilización es legítima, útil y poco peligrosas en sí mismas. Permiten conservar datos de sesión con la finalidad de no tener que enviar dicha información cada vez que visitamos dicha página web. Para solucionar este hecho podemos borrarlas del ordenador (en Windows: Panel de control Opciones de Internet Eliminar el historial de exploración seleccionar Cookies Eliminar Aceptar). Servidores Proxy Web: los servidores de las páginas web que visitamos guardan información acerca de nuestra identidad (IP). Para paliar esta actividad debemos visitar dichas páginas web a través de servidores Proxy Web (no necesitan instalación), o bien mediante el siguiente procedimiento en Internet Explorer Herramientas Opciones de Internet Conexiones Configuración LAN.

13 Historial de navegación: el navegador que utilicemos guarda las páginas visitadas, lo que puede ser utilizado para que otros averigüen qué páginas hemos visitado. E Windows podemos borrarlo manualmente a través de: Panel de control Opciones de Internet Eliminar el historial de exploración Eliminar Aceptar; o bien configurar el navegador para que las borre cada cierto tiempo o al cerrar el mismo. Caché de disco: el es área de almacenamiento temporal (no oculta ni cifrada) en la que se guarda la información contenida en las páginas visitadas, ya que se asocia al navegador que utilicemos (propicia el menor consumo de datos de banda ancha). En Internet Explorer puede borrarse en Herramientas Opciones de Internet General Eliminar archivos; en Mozilla Firefox Herramientas Limpiar el historial reciente.

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos) Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de

Más detalles

Redes locales e Internet

Redes locales e Internet Redes locales e Internet Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio, que puede ser un cable o a través de ondas, de forma inalámbrica.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Redes locales e internet

Redes locales e internet 3 Redes locales e internet Alexandra Lucas Benito Alexandra 1º Bachillerato 3 Índice Titulo Redes de área local Elementos de una red de ordenadores Página 3 4 Diseño de una red de ordenadores 7 Instalación

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

REDES. Profesor: Julio Serrano

REDES. Profesor: Julio Serrano REDES INFORMÁTICAS Profesor: Julio Serrano Las redes de Ordenadores Una red para la conexión de ordenadores proporciona un sistema de transmisión de datos que permite compartir recursos, como unidades

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

HUAWEI ECHOLIFE HG520C

HUAWEI ECHOLIFE HG520C CONFIGURACIÓN ROUTER HUAWEI ECHOLIFE HG520C 1. ABRIR EL EXPLORADOR DE INTERNET CON EL QUE CUENTE. Mozilla Firefox Google Chrome Opera Internet Explorer Nota: se utilizara la palabra explorador de internet

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Tratamiento informático. Unidad 3 Internet

Tratamiento informático. Unidad 3 Internet Tratamiento informático Unidad 3 Internet ÍNDICE 1. Conceptos básicos 2. Exploradores y buscadores web 3. Procedimientos de protección de datos y seguridad * 4. Herramientas web 2.0 5. Sostenibilidad y

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles