Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)"

Transcripción

1 Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de forma inalámbrica. El objeto de las redes es compartir información y recursos. Elementos de una red de ordenadores Cable,que transmite la información en forma de oscilaciones eléctricas.utilizan conectores RJ-45 y admitenuna velocidad máxima de 1000 Mbps, con distancias de hasta 100 metros. Inalámbrico WiFi que transmite la información a través del aire en forma de ondas con un alcance de unas decenas de metros,con el inconveniente de que es muy sensible a factores ambientales como la humedad o la lluvia, a la presencia de obstáculos. Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos) Fibra óptica,consistente en filamentos transparentes a través de los cuales la información se transmite a gran velocidad(grandes cantidades de datos)y largas distancias en forma de destellos de luz. Interfaz de red Tarjetas de red(nic - Network Interface Card) para redes de cable Tarjetas de red inalámbricas, que permiten la transmisión por ondas de radio Módem telefónico es un dispositivo que convierte datos binarios en sonidos modulados de forma que puedan transmitirse a través de un canal telefónico convencional, así como la operación inversa, es decir,convertir de nuevo en datos los sonidos recibidos por la línea telefónica. Diseño de una red de ordenadores Los principales aspectos que deben tenerse en cuenta a la hora de diseñar una red inalámbrica son la ubicación de los diferentes equipos, la presencia de obstáculos como paredes u objetos metálicos,elejir un adaptador acorde a la distancia de los equipos.

2 Si va a ser red cableada o inalámbrica.si se trata de una red en un edificio de oficinas, con varias plantas o, incluso, varios edificios, la opción del cable es ineludible debido al limitado alcance de la señal inalámbrica.si son más de dos utilizaremos un distribudor. Topología en bus: todos losequipos se conectan a un cable central. Topología en estrella:todos los ordenadores están conectados a un mismo nodo central, que puede ser un servidor,un hub, un switch o un router. Topología en anillo o ring: cada equipo se conecta al siguiente, y no hay extremos, ya que el primero se conecta al último,si un ordenador falla, la red deja de funcionar. Instalación de la red de cable Configuración del protocolo IP La información que se transmite dentro de una red previamente se trocea en paquetes. Cómo funcionan las direcciones IP Es un número que identifica a cada ordenador o dispositivo conectado a la red Asignación de nombres a los equipos de la red Para facilitar la organización de los recursos de una red local, en algunos sistemas operativos,como Windows, se utilizan los conceptos de dominio y grupo de trabajo Protección de una red inalámbrica Ataques que puede sufrir una red inalámbrica: a) Uso del ancho de banda de la red por equipos ajenos a ella. Para impedir estos ataques se debe configurar en el punto de acceso la lista de equipos que pueden conectarse y codificar la contraseña wifi b) Acceso a la información de los ordenadores de la red. c) Obtención de información de sus usuarios, como datos, claves, etc. Usar cuentas de usuario con contraseña robusta. Una contraseña robusta es aquella que no puede ser averiguada fácilmente. Se recomienda que conste de al menos ocho caracteres y que incluya números y combinaciones de mayúsculas y minúsculas.

3 Compartir sólo las carpetas necesarias y asignar permisos sólo a usuarios concretos y con contraseña Compartir recursos remotos o en red Compartir una carpeta en la red local Panel de control Centro de redes y recursos Uso compartido de archivos Carpeta de acceso público o impresoras. Para acceder a una carpeta compartida, el procedimiento consiste en buscar el ordenador donde se encuentra mediante Explorador Escritorio Red Compartir impresoras en la red Panel de control Hardwarey sonido Impresoras y compartir con el nombre deseado Internet cualquier ordenador del mundo pueda comunicarse con los demás. La dirección IP en Internet y el servicio de nombres de dominio Las ip s son números para identificar los ordenadores y las webs y los dominios son ip s pero en letras para que la gente le sea más fácil de recordar. Configuración de la conexión Existen diferentes sistemas de conexión a Internet, pero la más habitual actualmente es la que se realiza a través de la red de telefonía fija mediante un módem-router ADSL, aunque cada vez se estánutilizando más las conexiones a través de redes móviles GSM y UMTS. World Wide Web (WWW) Estas siglas hacen referencia al conjunto de información que se distribuye mediante páginas electrónicas con texto y gráficos elaboradas en un lenguaje denominado HTML y utilizando un protocolo conocido como HTTP. Para visitar una página, hay que pedirla al servidor en la que está alojada. La forma de hacerlo esteclear en la barra de direcciones de la aplicación cliente, o navegador de Internet, el nombre del archivohtmlcorrespondiente. Algunos ejemplos de programas navegadores son Internet Explorer, de Microsoft, Mozilla Firefox, Opera, etc

4 URL La URL(Uniform Resource Locator, o Localizador Uniforme de Recursos) de un documento es ladirección de ese documento en Internet, es decir, la cadena de caracteres que, una vez interpretada porun programa navegador, permite el acceso al archivo Búsquedas en Internet Buscadores son servicios de búsqueda en los que el usuario introduce una o varias palabras clave, a partir de las cuales el servicio devuelve un listado de enlaces a documentos de todo tipo que contengan esas palabras clave (páginas web, documentos de texto en formato texto o PDF, etc.) o guardenrelación con ellas (por ejemplo, imágenes) el más utilizado es google Correo electrónico Es un servicio que permite la transmisión de mensajes entre usuarios con acceso a Internet. Para su uso se requiere un programa cliente y una dirección de correo electrónico. Las listas de correo Las listas de correo se utilizan para enviar un mismo mensaje a diferentes destinatarios de forma simultánea. El lado negativo de las listas de correo es su utilización con fines publicitarios por parte de anunciantes sin escrúpulos que envían mensajes de correo basura o correo no deseado, también llamado spam. Seguridad en el correo electrónico Actualmente, el correo electrónico es el principal canal de entrada de infecciones informáticas y software malicioso, como virus, gusanos o troyanos, que llegan como archivos adjuntos a los mensajes. También son más frecuentes los engaños por suplantación de identidad (phishing) Otros servicios y usos de Internet Grupos de noticias o News Es uno de los medios de transmisión de la información. Foros de debate Se trata de un sistema de comunicación en diferido muy similar al de los grupos

5 de noticias. La gran diferencia es que se accede a ellos mediante el protocolo http. Mensajería instantánea consiste en el envío y recepción de mensajes que llegan al destinatario de forma casi instantánea como el mesenger. Blogs (oweb logs) o bitácoras Se trata de sitios web de estructura sencilla en los que el autor inserta texto o contenidos multimedia en forma de entradas o artículos que quedan ordenados cronológicamente. Wikis El nombre de este servicio procede del término hawaiano wiki-wiki, que significa rápido. Son sitios web creados para la aportación de conocimientos sobre un determinado tema que, una vez publicados,quedan a disposición de todos los visitantes. Seguridad en redes e Internet Tipos de ataques al navegador Malware Consiste en la instalación, sin que intervenga la voluntad del usuario, de programas maliciosos. Hijacking producen un bloqueo o secuestro de la página de inicio del navegado Spyware programas espía diseñados para robar o interceptar datos personales como contraseñas,cuentas bancarias, números de tarjeta de crédito, etc Adware Inundan el ordenador con páginas de publicidad. Backdoor ( puerta trasera ) sofisticados programas espías que permiten controlar completamente el ordenador a distancia desde otro ordenador. Keyloggers programas que registran todas las pulsaciones en el teclado, con la intención de averiguar todo tipo de información, pero sobre todo contraseñas y claves. Rootkit programas que intentan ocultar ataques realizados e instalar puertas traseras.

6 Para protegerse ante este tipo de ataques, los programas antivirus suelen incluir herramientas preventivas. También hay aplicaciones específicas, como Lavasoft, AVG Antispyware, Spybot, etc. Otra medida de seguridad fundamental para prevenir estos ataques, e intrusiones en general, es la instalación en el sistema de un programa cortafuegos (o firewall) Phishing Este tipo de ataque, conocido también como suplantación de identidad Protección del anonimato o privacidad Vamos dejando pequeños rastros sobre nuestra identidad y sobre otros aspectos como las páginas que visitamos, las compras que realizamos. Las cookies son pequeños archivos de texto que las páginas web envían a nuestro equipo y que reciben de vuelta cuando las volvemos a visitar, lo que les permite saber la identidad del visitante y otros datos, como las páginas del sitio que ha visitado anteriormente. Servidores Proxy Web Una forma de evitar dejar rastros de identidad y permanecer en el anonimato es visitar páginas a través de un servidor Proxy Web, como Historial de navegación el navegador que usamos, en principio, guarda las páginas visitadas en el llamado Historial de navegación. El historial existe para facilitar información al usuario y poder volver a páginas que tienen cierto interés pero que no han sido guardadas expresamente en la carpeta Favoritos.Se puede borrar. Caché de disco es un área asociada al programa navegador que sirve para acelerar la navegación, evitando cargar de nuevo aquella información que ya haya sido cargada con anterioridad. Para que desaparezca totalmente del disco todo rastro de laspáginas visitadas, puede interesarnos borrar explícitamente todo el contenido de la caché de disco.

Redes locales e Internet

Redes locales e Internet Redes locales e Internet Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio, que puede ser un cable o a través de ondas, de forma inalámbrica.

Más detalles

Redes locales e internet

Redes locales e internet 3 Redes locales e internet Alexandra Lucas Benito Alexandra 1º Bachillerato 3 Índice Titulo Redes de área local Elementos de una red de ordenadores Página 3 4 Diseño de una red de ordenadores 7 Instalación

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN YESSICA MÉNDEZ FERREIRO 1º BACHILLERATO CIDEAD

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN YESSICA MÉNDEZ FERREIRO 1º BACHILLERATO CIDEAD TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN YESSICA MÉNDEZ FERREIRO 1º BACHILLERATO CIDEAD 1. Redes de área local Las redes de área local hacen referencia a un conjunto de sistemas informáticos que

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados

Más detalles

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de

Más detalles

Tratamiento informático. Unidad 3 Internet

Tratamiento informático. Unidad 3 Internet Tratamiento informático Unidad 3 Internet ÍNDICE 1. Conceptos básicos 2. Exploradores y buscadores web 3. Procedimientos de protección de datos y seguridad * 4. Herramientas web 2.0 5. Sostenibilidad y

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Internet y sus Servicios

Internet y sus Servicios Internet y sus Servicios INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS @2012 Escuela de Ingeniería de Sistemas y Computación Contenido Red de Comunicación Tipos de Redes Elementos de una Red Tipos de Conexión

Más detalles

Internet Básico Rev.2 SOS IT Txartela Todas las preguntas de la DEMO 23-12-08

Internet Básico Rev.2 SOS IT Txartela Todas las preguntas de la DEMO 23-12-08 Todas las preguntas de la DEMO 23-12-08 1. Cómo pasaría del navegador de Internet Explorer al navegador Netscape Navigator sin utilizar el teclado? Pinchar en 2. Qué es un página web? 3. Para qué sirve

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

PRESENTACIÓN DEL TEMA INTERNET REALIZADO POR: SARI FOLGADO

PRESENTACIÓN DEL TEMA INTERNET REALIZADO POR: SARI FOLGADO PRESENTACIÓN DEL TEMA INTERNET REALIZADO POR: SARI FOLGADO ÍNDICE GENERAL 1. CONCEPTOS BÁSICOS 2. SERVICIOS EN INTERNET 3. NAVEGADORES 4. SW GESTIÓN DE CORREO 1. CONCEPTOS BÁSICOS 1.1. QUÉ ES INTERNET?

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

* Navegar por Internet y consultar paginas de interés. * Enviar y recibir correos

* Navegar por Internet y consultar paginas de interés. * Enviar y recibir correos Curso Práctico * Navegar por Internet y consultar paginas de interés * Enviar y recibir correos 1ra. Parte Introducción - Internet Internet Es la red informática de comunicación internacional que permite

Más detalles

Unidad 3 REDES LOCALES E INTERNET. En cuanto al medio de transmisión, existen diferentes modalidades. Actualmente las más habituales son:

Unidad 3 REDES LOCALES E INTERNET. En cuanto al medio de transmisión, existen diferentes modalidades. Actualmente las más habituales son: Unidad 3 REDES LOCALES E INTERNET Los elementos fundamentales de una red son: El medio de transmisión de la información En cuanto al medio de transmisión, existen diferentes modalidades. Actualmente las

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

REDES. Profesor: Julio Serrano

REDES. Profesor: Julio Serrano REDES INFORMÁTICAS Profesor: Julio Serrano Las redes de Ordenadores Una red para la conexión de ordenadores proporciona un sistema de transmisión de datos que permite compartir recursos, como unidades

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 Duración en horas: 20 OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2 Linux OpenSuse 10.2 Descripción: El curso se divide en tres partes o niveles: básico, avanzado y experto. En la primera parte, el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7

2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7 ÍNDICE 1 Introducción a la informática 1.1 El término informática 1.2 Unidades de cantidad y velocidad 1.3 Qué es un PC 1.4 Componentes del PC 1.5 Componentes de la CPU 1.6 Dispositivos de almacenamiento

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD CONCEPTOS RECURSOS COMPARTIR SEGURIDAD Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador.

Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador. Qué necesita un Usuario para conectarse a Internet? Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador. Red de Computadoras

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

1.- Qué es Internet?

1.- Qué es Internet? 1.- Qué es Internet? Definición: Es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Interlocutores Medio Código utilizado Dos Telegrafía Lenguaje escrito Dos Fax Lenguaje escrito Muchos Señales de humo Lenguaje gráfico

Interlocutores Medio Código utilizado Dos Telegrafía Lenguaje escrito Dos Fax Lenguaje escrito Muchos Señales de humo Lenguaje gráfico UNIDAD DIDÁCTICA 3 REDES DE ORDENADORES Relación de actividades 1. Piensa y deduce. (pág. 52) a). Una carta. b). Correo ordinario, teléfono, Internet, música, prensa escrita, televisión. 2. Escribe cuáles

Más detalles

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Seguridad y control de tu PC

Seguridad y control de tu PC Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Web. Web Diapositiva 1

Web. Web Diapositiva 1 Web Servicio WorldWideWeb Historia de la Web URL Dominios Dominio de alto nivel Cómo funciona? Hipertexto e Hipervínculos Sitios Web y Páginas de Inicio Cómo identificar los hipervínculos? Navegador Web

Más detalles

CURSO DE INTERNET Y COMERCIO ELECTRÓNICO

CURSO DE INTERNET Y COMERCIO ELECTRÓNICO CURSO DE INTERNET Y COMERCIO ELECTRÓNICO 1. Nivel/etapa al que se dirige la actividad: El curso es eminentemente práctico y durante las diferentes lecciones iráscreando tu propia tienda online desde el

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

Tema5. Informática Prof. María Alejandra Quintero

Tema5. Informática Prof. María Alejandra Quintero Tema5 Redese Internet Informática Prof. María Alejandra Quintero Contenido Concepto de red de computadoras. Beneficios de las redes. Tipos de Redes. Topología física de las redes LAN. Componentes de una

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Apuntes de Redes Informáticas. Cuarto de la ESO. Instituto Palas Atenea. Departamento de Tecnología REDES INFORMÁTICAS

Apuntes de Redes Informáticas. Cuarto de la ESO. Instituto Palas Atenea. Departamento de Tecnología REDES INFORMÁTICAS REDES INFORMÁTICAS Una red es un conjunto de ordenadores y dispositivos electrónicos conectados entre sí, de modo que pueden compartir información y recursos. Wifi o Bluetooth. 1.TIPOS DE REDES Las redes

Más detalles

Tecnologías Información Comunicación

Tecnologías Información Comunicación Qué son las TIC? Las Tecnologías de la Información y la Comunicación son el conjunto de tecnologías desarrolladas para gestionar información y mandarla de un lado a otro. Abarca desde la televisión y la

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

REDES INFORMÁTICAS. Las redes se usan para: Compartir recursos. Compartir información. Compartir servicios. Ahorro económico. Gestión centralizada.

REDES INFORMÁTICAS. Las redes se usan para: Compartir recursos. Compartir información. Compartir servicios. Ahorro económico. Gestión centralizada. Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes, documentos,...) y recursos (impresoras, discos duros,...). Una red puede estar formada por dos ordenadores

Más detalles

Cuestionario REDES DE COMPUTADORAS

Cuestionario REDES DE COMPUTADORAS Cuestionario REDES DE COMPUTADORAS 1. Qué es una Red de Computadoras? Una Red de computadoras es una interconexión de computadoras para compartir información, servicios y recursos. Puede ser a través de

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

REDES DE COMPUTADORA. dfghjklzxcvbnmqwertyuiopasdfghjklzx T.A.R

REDES DE COMPUTADORA. dfghjklzxcvbnmqwertyuiopasdfghjklzx T.A.R qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwertyuiopas REDES DE COMPUTADORA dfghjklzxcvbnmqwertyuiopasdfghjklzx

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos Redes Informáticas Definición de Redes Informáticas Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad

Más detalles

Puesto URL maliciosa bloqueada Descripción

Puesto URL maliciosa bloqueada Descripción EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya

Más detalles

Un sistema operativo es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador.

Un sistema operativo es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador. TEMA 0 SISTEMAS DE INFORMACIÓN La unidad mínima de representación del ordenador es el bit. Un bit solo puede tener un único valor, 0 o 1. El código binario es el sistema que poseen los ordenadores para

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles