2. STP UTP FIBRA OPTICA
En este caso, cada par va
recubierto por una malla
conductora que actúa de
apantalla frente a interferencias y
ruido eléctrico. Su impedancia es
de 150 Ohm.
El nivel de protección del STP
ante perturbaciones externas es
mayor al ofrecido por UTP. Sin
embargo es más costoso y
requiere más instalación. La
pantalla del STP para que sea más
eficaz requiere una configuración
de interconexión con tierra
(dotada de continuidad hasta el
terminal), con el STP se suele
utilizar conectores RJ49.
Es utilizado generalmente en las
instalaciones de procesos de
datos por su capacidad y sus
buenas características contra las
radiaciones electromagnéticas,
pero el inconveniente es que es
un cable robusto, caro y difícil de
instalar.
Es el cable de pares
trenzados mas utilizado, no
posee ningún tipo
de protección adicional a la
recubierta de PVC y tiene
una impedancia de 100
Ohm. El conector más
utilizado en este tipo de
cable es el RJ45, parecido al
utilizado en teléfonos RJ11
(pero un poco mas grande),
aunque también puede
usarse otros (RJ11,
DB25,DB11, entre otros),
dependiendo del adaptador
de red.
Es sin duda el que hasta
ahora ha sido mejor
aceptado, por su costo
accesibilidad y fácil
instalación. Sin embargo a
altas velocidades puede
resultar vulnerable a las
interferencias electromagnét
icas del medio ambiente.
En este tipo de cable como
en el UTP, sus pares no están
apantallados, pero sí
dispone de una apantalla
global para mejorar su nivel
de protección ante
interferencias externas. Su
impedancia típica es de 120
Ohm y sus propiedades de
transmisión son mas
parecidas a las del UTP.
Además puede utilizar los
mismos conectores RJ45.
Tiene un precio intermedio
entre el UTP y STP.
El EIA/TIA define el estándar
EIA/TIA 568 para la
instalación de redes locales
(LAN). El cable trenzado mas
utilizado es el UTP sin
apantallar. Existen dos clases
de configuraciones para los
pines de los conectores del
cable trenzado denominadas
T568A y T568B.
3. REPETIDORES BRIDGES ROUTER GATEWAYS
Un repetidor es
un dispositivo elect
rónico que recibe
una señal débil o de
bajo nivel y la
retransmite a una
potencia o nivel
más alto, de tal
modo que se
puedan cubrir
distancias más
largas sin
degradación o con
una degradación
tolerable
Puente de red (en
inglés: bridge) es
el dispositivo de
interconexión de
redes de
computadoras
que opera en la
capa 2 (nivel de
enlace de datos)
del modelo OSI. ...
En definitiva,
un bridge conecta
segmentos de red
formando una
sola subred
(permite conexión
entre equipos sin
necesidad de
routers).
Un “Router” es
como su propio
nombre indica, y
fácilmente se
puede traducir, un
enrutador o
encaminador que
nos sirve
para interconectar
redes de
ordenadores y
que actualmente
implementan
puertas de acceso
a internet como
son los router
para ADSL, los de
Cable o 3G.
El gateway o
«puerta de
enlace» es
normalmente un
equipo
informático
configurado para
dotar a las
máquinas de una
red local (LAN)
conectadas a él de
un acceso hacia
una red exterior,
generalmente
realizando para ell
o operaciones de
traducción de
direcciones IP
(NAT: Network
Address
Translation).
4. Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades.
Ahora vamos a cambiar las configuraciones por defecto que había para poner las nuestras, incluido el Grupo de
Trabajo para poder usar diferentes sistemas operativos en la red local.
Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”, más adelante pinchamos en
“Grupo Hogar” para entrar en la configuración.
Ahora nos saltará un error, aunque se soluciona de una manera sencilla.
Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si Red Doméstica, Red de
Trabajo o en una Red Pública, si seleccionamos red pública ocurrirá esto:
Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos las instrucciones.
Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla:
Pinchamos en siguiente y nos aparecerá ésta otra:
5. Procedemos a cambiar la clave por una que recordemos mejor.
Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis ver las
distintas opciones, o incluso que no haya que meter ni clave ni nada (como Windows
XP) lo podemos hacer.
La única configuración que yo tocaría sería ésta, recomiendo que dejemos activado el
uso compartido con protección por contraseña.
Una vez hecho todo, ya deberíamos poder acceder desde otros ordenadores al equipo y
viceversa.
Recordad que para acceder desde otros sistemas operativos que no sean Windows 7,
meteremos nombre de usuario y contraseña del equipo de Windows 7 al que vamos a
acceder.
Aunque si utilizas en todos los ordenadores el mismo usuario y contraseña para el inicio
de sesión te dejará acceder automáticamente.
6. Dentro de las propiedades de cualquier archivo o carpeta podemos encontrar un
apartado dedicado a las opciones para compartir archivos y carpetas en nuestra red
local. Para acceder a este menú y poder compartir una carpeta cualquiera, lo único que
tenemos que hacer es pulsar con el botón derecho sobre la carpeta que queremos
compartir en nuestra red local y abrir el menú de “Propiedades”.
Dentro de esta nueva ventana, elegiremos la pestaña “Compartir” y veremos una
ventana similar a la siguiente.
7. En el primer apartado de esta ventana veremos un botón llamado “Compartir”. Lo
pulsamos y nos aparecerá un sencillo asistente donde configuraremos las opciones
básicas de permisos para compartir el archivo o la carpeta en nuestra red local.
Este asistente es muy sencillo. En la primera ventana que nos aparece, lo único que
debemos elegir es con quién queremos compartir el archivo. De esta manera, podemos
permitir que un solo usuario pueda acceder a la carpeta (por ejemplo, si es privada),
que cualquier usuario del grupo de trabajo pueda entrar o que cualquier usuario pueda
sin restricciones.
En la segunda ventana del asistente podremos ver nuestra dirección de red para la
nueva carpeta compartida. La apuntamos y listo, ya hemos compartido una carpeta con
el resto de usuarios de nuestra red local.
Ahora, desde otro ordenador, lo único que debemos hacer es explorar las unidades de
red o, en el explorador de archivos de Windows, introducir la dirección de red que
hemos apuntado antes para poder acceder sin problemas a dicho directorio
compartido.
8. paso 1
Selecciona un equipo principal para ser el equipo servidor. Enciende la computadora y
haz clic en el botón "Inicio", situado en la esquina inferior izquierda de la pantalla.
Busca y haz clic en "Panel de control".
Paso 2
Pulsa en "Conexiones de red e Internet" dentro del panel de control. Después, haz
doble clic en "Conexiones de red".
Paso 3
Busca "Conexión de red inalámbrica" y haz clic con el botón derecho sobre ella. Luego
haz clic en "Ver redes inalámbricas disponibles". Verás una ventana abierta que se
titula "Conectar a la red inalámbrica".
Paso 4
Haz clic en el botón "Opciones avanzadas" situado en la parte inferior izquierda de la
ventana. Se abrirá una nueva ventana llamada "Propiedades de conexión de red
inalámbrica". Busca y haz clic en la pestaña "Redes inalámbricas" en la parte superior
de la ventana. Aquí es donde vas a crear una nueva red inalámbrica punto a punto.
Paso 5
Haz clic en el botón "Añadir" en la parte inferior izquierda de la ventana. Aparecerá la
ventana "Propiedades de red inalámbrica" en la pantalla cuando hagas clic en
"Añadir". Aquí es donde vas a poner nombre a la red y a asegurarla.
9. Paso 6
Elige el nombre de la red que deseas crear. Puedes elegir cualquier nombre o título que quieras utilizar.
Escribe el nombre de la red en el cuadro de texto "Nombre de red (SSID)". Ten en cuenta que este
nombre tiene que ser distinto del de cualquier otra red en las inmediaciones (ver Referencia 1).
Paso 7
Haz clic en la casilla de verificación junto a la frase "Esta es una red de equipo a equipo (ad hoc)". Si
estás creando una red no segura sin contraseña, haz clic en "Aceptar". Sin embargo, si deseas crear una
punto a punto segura, haz clic en la casilla de verificación junto a "Cifrado de datos (WEP habilitado)".
Paso 8
Desmarca la casilla de verificación junto a "La clave se proporciona automáticamente". Elige una clave
de red que hayan acordado todos los que acceden a la red e introduce la misma en la caja de texto
"Clave de red".
Paso 9
Selecciona el tipo de clave en el menú desplegable debajo del cuadro de texto "Clave de red" en la
sección "Formato de clave". El formato seleccionado debe ser conocido por todos los que tendrán
acceso. En el siguiente menú desplegable junto a "Longitud de la clave", selecciona el número de
caracteres que tendrá la clave.
Debe coincidir con el número de caracteres que introdujiste como clave de red inicialmente. Luego
selecciona el "Índice de las teclas", que es una opción avanzada opcional para mayor seguridad. Si lo
dejas como predeterminado, el índice de la clave será "0".
Paso 10
Haz clic en "Aceptar" para finalizar la configuración y asegúrate de dar la siguiente información a las
personas que tengan acceso a la red : la clave de red, el formato clave, la longitud de la clave, y la clave
de índice (si se utiliza).
10. Que son programas espías?
El Spyware es un pequeño programa que puede considerarse un tipo de virus, que se
instala en su ordenador sin que usted se de cuenta. Puede proceder de páginas Web
visitadas, o de instalaciones de otras aplicaciones descargadas. Estos programas son
capaces de captar toda la actividad de su ordenador, lo que permite a los piratas detectar
claves de acceso, passwords y otros datos personales.
Para evitar el Spyware, asegúrese de tener activado y actualizado un buen software anti-
virus que especifique tener la función de poder detectar y eliminar spyware. Si nota que
su equipo empieza a responder de forma lenta o extraña, contacte con su soporte
técnico.
Virus:
Programa de computadora confeccionado en el anonimato que tiene la capacidad de
reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la computadora.
"hay miles de virus diferentes, la mayoría de los cuales se pueden eliminar con programas
antivirus"
11. Que es un virus informático:Un virus informático es un programa malicioso que se introduce
en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su
funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Por
norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se
abre dicho archivo. Para librarnos de tales amenazas, por fortuna, podemos hacernos con
uno de los potentes antivirus que existen en el mercado.
Clases de virus informáticos:
• Melissa, la “bailarina exótica” de Word: ...
• I Love You, la temida “Carta de amor”: ...
• Klez, un virus que se “actualiza”: ...
• Código Rojo y Código Rojo 2, vulnerabilidad absoluta: ...
• Nimda, de usuario a “administrador”: ...
• SQL Slammer/Zafiro, el más rápido de la historia: ...
• MyDoom, el peor “gusano” de todos
12. Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. ... Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos.
Cómo funciona WhatsApp?
WhatsApp es un sistema de mensajería que tiene el objetivo de replicar la experiencia
de los mensajes de texto o SMS pero evitando el gasto de estos. La operación de enviar
y recibir mensajes no viene como por arte de magia. Aunque a veces la tecnología sea
capaz de sorprendernos, todo tiene una razón de ser. La aplicación, al igual que sus
rivales como Line, Telegram, WeChat, permite enviar chats, sí, pero ¿cómo funciona
técnicamente? Es algo difícil de explicar.
Que es un muro de fuego?
13. 1983 el que normalmente se marca como el año en que “nació Internet”.
1969. Se transmite el primer mensaje a través de Arpanet, el antecesor de
Internet.
1971. Se crea la arroba. Ray Tomilson fue el encargado de crear el símbolo @
para el email. La primera dirección fue tomilson@bbn-tenexa.
1976. Nace Apple de la mano de Steve Jobs y Steve Wozniak.
1981. IBM saca a la luz el primer Pc.
1990. Este año Arpanet deja paso a www. Su creador fue Tim Berners-Lee.
1994. Nace el primer navegador de Netscape, que fue muy comercializado
durante la década de los noventa.
1997. Sin duda, una fecha importante. Este año nace Google. Sus creadores,
Sergei Brin y Larry Page registran el dominio google.com.
1999. P2P. Nace el popular sistema de intercambio de documentos.
2001. Año importante, ya que desde 1998 hasta 2001 se produce la burbuja de
las puntocom. Todas las empresas querían estar en la red y se produjo una
sobrevaloración del valor de las empresas puntocom
Fechas históricas de los inicios del internet.
14. 2002. Nace una de las primeras redes sociales globales: MySpace, de la mano de
un grupo de empleados de Silicón Valley.
2004. Nace Facebook
2005. YouTube ve la luz con un vídeo titulado “yo en el zoo”.
2006. Nace Twitter para revolucionar Internet y los llamados microblogging
2007. Internet ya no sólo se utiliza a través de ordenadores. Este año sale a la luz
el iPhone, uno de los primeros teléfonos inteligentes que pueden utilizar
Internet.
2008. Nace Chrome de google
15. Como esta compuesto un paquete IP?
Un paquete de datos es una unidad fundamental de transporte de
información en todas las redes de computadoras modernas. Un paquete está
generalmente compuesto de tres elementos:
cabecera (header): que contiene generalmente la información necesaria para
trasladar el paquete desde el emisor hasta el receptor,
área de datos (payload): que contiene los datos que se desean trasladar,
y la cola (trailer): que comúnmente incluye código de detección de errores.
Dependiendo de que sea una red de datagramas o de circuitos virtuales, la
cabecera del paquete contendrá la dirección de las estaciones de origen y
destino o el identificador del circuito virtual. En las redes de datagramas no
suele haber cola, porque no se comprueban errores, quedando esta tarea
para el nivel de transporte.
16. PRINCIPALES ETIQUETAS DE HTML:
Un ejemplo de código HTML con coloreado de sintaxis.
HTML :inicio y final del documento HTML.
head : cabecera del documento HTML.
title : define el título de la página (va dentro de head, pero es
obligatoria)
body : cuerpo del documento HTML.