SlideShare una empresa de Scribd logo
1 de 17
STP UTP FIBRA OPTICA
En este caso, cada par va
recubierto por una malla
conductora que actúa de
apantalla frente a interferencias y
ruido eléctrico. Su impedancia es
de 150 Ohm.
El nivel de protección del STP
ante perturbaciones externas es
mayor al ofrecido por UTP. Sin
embargo es más costoso y
requiere más instalación. La
pantalla del STP para que sea más
eficaz requiere una configuración
de interconexión con tierra
(dotada de continuidad hasta el
terminal), con el STP se suele
utilizar conectores RJ49.
Es utilizado generalmente en las
instalaciones de procesos de
datos por su capacidad y sus
buenas características contra las
radiaciones electromagnéticas,
pero el inconveniente es que es
un cable robusto, caro y difícil de
instalar.
Es el cable de pares
trenzados mas utilizado, no
posee ningún tipo
de protección adicional a la
recubierta de PVC y tiene
una impedancia de 100
Ohm. El conector más
utilizado en este tipo de
cable es el RJ45, parecido al
utilizado en teléfonos RJ11
(pero un poco mas grande),
aunque también puede
usarse otros (RJ11,
DB25,DB11, entre otros),
dependiendo del adaptador
de red.
Es sin duda el que hasta
ahora ha sido mejor
aceptado, por su costo
accesibilidad y fácil
instalación. Sin embargo a
altas velocidades puede
resultar vulnerable a las
interferencias electromagnét
icas del medio ambiente.
En este tipo de cable como
en el UTP, sus pares no están
apantallados, pero sí
dispone de una apantalla
global para mejorar su nivel
de protección ante
interferencias externas. Su
impedancia típica es de 120
Ohm y sus propiedades de
transmisión son mas
parecidas a las del UTP.
Además puede utilizar los
mismos conectores RJ45.
Tiene un precio intermedio
entre el UTP y STP.
El EIA/TIA define el estándar
EIA/TIA 568 para la
instalación de redes locales
(LAN). El cable trenzado mas
utilizado es el UTP sin
apantallar. Existen dos clases
de configuraciones para los
pines de los conectores del
cable trenzado denominadas
T568A y T568B.
REPETIDORES BRIDGES ROUTER GATEWAYS
Un repetidor es
un dispositivo elect
rónico que recibe
una señal débil o de
bajo nivel y la
retransmite a una
potencia o nivel
más alto, de tal
modo que se
puedan cubrir
distancias más
largas sin
degradación o con
una degradación
tolerable
Puente de red (en
inglés: bridge) es
el dispositivo de
interconexión de
redes de
computadoras
que opera en la
capa 2 (nivel de
enlace de datos)
del modelo OSI. ...
En definitiva,
un bridge conecta
segmentos de red
formando una
sola subred
(permite conexión
entre equipos sin
necesidad de
routers).
Un “Router” es
como su propio
nombre indica, y
fácilmente se
puede traducir, un
enrutador o
encaminador que
nos sirve
para interconectar
redes de
ordenadores y
que actualmente
implementan
puertas de acceso
a internet como
son los router
para ADSL, los de
Cable o 3G.
El gateway o
«puerta de
enlace» es
normalmente un
equipo
informático
configurado para
dotar a las
máquinas de una
red local (LAN)
conectadas a él de
un acceso hacia
una red exterior,
generalmente
realizando para ell
o operaciones de
traducción de
direcciones IP
(NAT: Network
Address
Translation).
Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades.
Ahora vamos a cambiar las configuraciones por defecto que había para poner las nuestras, incluido el Grupo de
Trabajo para poder usar diferentes sistemas operativos en la red local.
Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”, más adelante pinchamos en
“Grupo Hogar” para entrar en la configuración.
Ahora nos saltará un error, aunque se soluciona de una manera sencilla.
Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si Red Doméstica, Red de
Trabajo o en una Red Pública, si seleccionamos red pública ocurrirá esto:
Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos las instrucciones.
Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla:
Pinchamos en siguiente y nos aparecerá ésta otra:
Procedemos a cambiar la clave por una que recordemos mejor.
Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis ver las
distintas opciones, o incluso que no haya que meter ni clave ni nada (como Windows
XP) lo podemos hacer.
La única configuración que yo tocaría sería ésta, recomiendo que dejemos activado el
uso compartido con protección por contraseña.
Una vez hecho todo, ya deberíamos poder acceder desde otros ordenadores al equipo y
viceversa.
Recordad que para acceder desde otros sistemas operativos que no sean Windows 7,
meteremos nombre de usuario y contraseña del equipo de Windows 7 al que vamos a
acceder.
Aunque si utilizas en todos los ordenadores el mismo usuario y contraseña para el inicio
de sesión te dejará acceder automáticamente.
Dentro de las propiedades de cualquier archivo o carpeta podemos encontrar un
apartado dedicado a las opciones para compartir archivos y carpetas en nuestra red
local. Para acceder a este menú y poder compartir una carpeta cualquiera, lo único que
tenemos que hacer es pulsar con el botón derecho sobre la carpeta que queremos
compartir en nuestra red local y abrir el menú de “Propiedades”.
Dentro de esta nueva ventana, elegiremos la pestaña “Compartir” y veremos una
ventana similar a la siguiente.
En el primer apartado de esta ventana veremos un botón llamado “Compartir”. Lo
pulsamos y nos aparecerá un sencillo asistente donde configuraremos las opciones
básicas de permisos para compartir el archivo o la carpeta en nuestra red local.
Este asistente es muy sencillo. En la primera ventana que nos aparece, lo único que
debemos elegir es con quién queremos compartir el archivo. De esta manera, podemos
permitir que un solo usuario pueda acceder a la carpeta (por ejemplo, si es privada),
que cualquier usuario del grupo de trabajo pueda entrar o que cualquier usuario pueda
sin restricciones.
En la segunda ventana del asistente podremos ver nuestra dirección de red para la
nueva carpeta compartida. La apuntamos y listo, ya hemos compartido una carpeta con
el resto de usuarios de nuestra red local.
Ahora, desde otro ordenador, lo único que debemos hacer es explorar las unidades de
red o, en el explorador de archivos de Windows, introducir la dirección de red que
hemos apuntado antes para poder acceder sin problemas a dicho directorio
compartido.
paso 1
Selecciona un equipo principal para ser el equipo servidor. Enciende la computadora y
haz clic en el botón "Inicio", situado en la esquina inferior izquierda de la pantalla.
Busca y haz clic en "Panel de control".
Paso 2
Pulsa en "Conexiones de red e Internet" dentro del panel de control. Después, haz
doble clic en "Conexiones de red".
Paso 3
Busca "Conexión de red inalámbrica" y haz clic con el botón derecho sobre ella. Luego
haz clic en "Ver redes inalámbricas disponibles". Verás una ventana abierta que se
titula "Conectar a la red inalámbrica".
Paso 4
Haz clic en el botón "Opciones avanzadas" situado en la parte inferior izquierda de la
ventana. Se abrirá una nueva ventana llamada "Propiedades de conexión de red
inalámbrica". Busca y haz clic en la pestaña "Redes inalámbricas" en la parte superior
de la ventana. Aquí es donde vas a crear una nueva red inalámbrica punto a punto.
Paso 5
Haz clic en el botón "Añadir" en la parte inferior izquierda de la ventana. Aparecerá la
ventana "Propiedades de red inalámbrica" en la pantalla cuando hagas clic en
"Añadir". Aquí es donde vas a poner nombre a la red y a asegurarla.
Paso 6
Elige el nombre de la red que deseas crear. Puedes elegir cualquier nombre o título que quieras utilizar.
Escribe el nombre de la red en el cuadro de texto "Nombre de red (SSID)". Ten en cuenta que este
nombre tiene que ser distinto del de cualquier otra red en las inmediaciones (ver Referencia 1).
Paso 7
Haz clic en la casilla de verificación junto a la frase "Esta es una red de equipo a equipo (ad hoc)". Si
estás creando una red no segura sin contraseña, haz clic en "Aceptar". Sin embargo, si deseas crear una
punto a punto segura, haz clic en la casilla de verificación junto a "Cifrado de datos (WEP habilitado)".
Paso 8
Desmarca la casilla de verificación junto a "La clave se proporciona automáticamente". Elige una clave
de red que hayan acordado todos los que acceden a la red e introduce la misma en la caja de texto
"Clave de red".
Paso 9
Selecciona el tipo de clave en el menú desplegable debajo del cuadro de texto "Clave de red" en la
sección "Formato de clave". El formato seleccionado debe ser conocido por todos los que tendrán
acceso. En el siguiente menú desplegable junto a "Longitud de la clave", selecciona el número de
caracteres que tendrá la clave.
Debe coincidir con el número de caracteres que introdujiste como clave de red inicialmente. Luego
selecciona el "Índice de las teclas", que es una opción avanzada opcional para mayor seguridad. Si lo
dejas como predeterminado, el índice de la clave será "0".
Paso 10
Haz clic en "Aceptar" para finalizar la configuración y asegúrate de dar la siguiente información a las
personas que tengan acceso a la red : la clave de red, el formato clave, la longitud de la clave, y la clave
de índice (si se utiliza).
Que son programas espías?
El Spyware es un pequeño programa que puede considerarse un tipo de virus, que se
instala en su ordenador sin que usted se de cuenta. Puede proceder de páginas Web
visitadas, o de instalaciones de otras aplicaciones descargadas. Estos programas son
capaces de captar toda la actividad de su ordenador, lo que permite a los piratas detectar
claves de acceso, passwords y otros datos personales.
Para evitar el Spyware, asegúrese de tener activado y actualizado un buen software anti-
virus que especifique tener la función de poder detectar y eliminar spyware. Si nota que
su equipo empieza a responder de forma lenta o extraña, contacte con su soporte
técnico.
Virus:
Programa de computadora confeccionado en el anonimato que tiene la capacidad de
reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la computadora.
"hay miles de virus diferentes, la mayoría de los cuales se pueden eliminar con programas
antivirus"
Que es un virus informático:Un virus informático es un programa malicioso que se introduce
en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su
funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Por
norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se
abre dicho archivo. Para librarnos de tales amenazas, por fortuna, podemos hacernos con
uno de los potentes antivirus que existen en el mercado.
Clases de virus informáticos:
• Melissa, la “bailarina exótica” de Word: ...
• I Love You, la temida “Carta de amor”: ...
• Klez, un virus que se “actualiza”: ...
• Código Rojo y Código Rojo 2, vulnerabilidad absoluta: ...
• Nimda, de usuario a “administrador”: ...
• SQL Slammer/Zafiro, el más rápido de la historia: ...
• MyDoom, el peor “gusano” de todos
Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. ... Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos.
Cómo funciona WhatsApp?
WhatsApp es un sistema de mensajería que tiene el objetivo de replicar la experiencia
de los mensajes de texto o SMS pero evitando el gasto de estos. La operación de enviar
y recibir mensajes no viene como por arte de magia. Aunque a veces la tecnología sea
capaz de sorprendernos, todo tiene una razón de ser. La aplicación, al igual que sus
rivales como Line, Telegram, WeChat, permite enviar chats, sí, pero ¿cómo funciona
técnicamente? Es algo difícil de explicar.
Que es un muro de fuego?
1983 el que normalmente se marca como el año en que “nació Internet”.
1969. Se transmite el primer mensaje a través de Arpanet, el antecesor de
Internet.
1971. Se crea la arroba. Ray Tomilson fue el encargado de crear el símbolo @
para el email. La primera dirección fue tomilson@bbn-tenexa.
1976. Nace Apple de la mano de Steve Jobs y Steve Wozniak.
1981. IBM saca a la luz el primer Pc.
1990. Este año Arpanet deja paso a www. Su creador fue Tim Berners-Lee.
1994. Nace el primer navegador de Netscape, que fue muy comercializado
durante la década de los noventa.
1997. Sin duda, una fecha importante. Este año nace Google. Sus creadores,
Sergei Brin y Larry Page registran el dominio google.com.
1999. P2P. Nace el popular sistema de intercambio de documentos.
2001. Año importante, ya que desde 1998 hasta 2001 se produce la burbuja de
las puntocom. Todas las empresas querían estar en la red y se produjo una
sobrevaloración del valor de las empresas puntocom
Fechas históricas de los inicios del internet.
2002. Nace una de las primeras redes sociales globales: MySpace, de la mano de
un grupo de empleados de Silicón Valley.
2004. Nace Facebook
2005. YouTube ve la luz con un vídeo titulado “yo en el zoo”.
2006. Nace Twitter para revolucionar Internet y los llamados microblogging
2007. Internet ya no sólo se utiliza a través de ordenadores. Este año sale a la luz
el iPhone, uno de los primeros teléfonos inteligentes que pueden utilizar
Internet.
2008. Nace Chrome de google
Como esta compuesto un paquete IP?
Un paquete de datos es una unidad fundamental de transporte de
información en todas las redes de computadoras modernas. Un paquete está
generalmente compuesto de tres elementos:
cabecera (header): que contiene generalmente la información necesaria para
trasladar el paquete desde el emisor hasta el receptor,
área de datos (payload): que contiene los datos que se desean trasladar,
y la cola (trailer): que comúnmente incluye código de detección de errores.
Dependiendo de que sea una red de datagramas o de circuitos virtuales, la
cabecera del paquete contendrá la dirección de las estaciones de origen y
destino o el identificador del circuito virtual. En las redes de datagramas no
suele haber cola, porque no se comprueban errores, quedando esta tarea
para el nivel de transporte.
PRINCIPALES ETIQUETAS DE HTML:
Un ejemplo de código HTML con coloreado de sintaxis.
HTML :inicio y final del documento HTML.
head : cabecera del documento HTML.
title : define el título de la página (va dentro de head, pero es
obligatoria)
body : cuerpo del documento HTML.
QUE ES LA CRIPTOMONEDA?

Más contenido relacionado

La actualidad más candente

02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)Raul Lozada
 
Presentacion windows,linux,mac1 otra
Presentacion windows,linux,mac1 otraPresentacion windows,linux,mac1 otra
Presentacion windows,linux,mac1 otraADVANT
 
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1DIEGOGUERREROCUELLAR
 
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...DIEGOGUERREROCUELLAR
 
Como conectar dos equpos en red
Como conectar dos equpos en red Como conectar dos equpos en red
Como conectar dos equpos en red BERNABEU24
 
Reporte punto a punto
Reporte punto a puntoReporte punto a punto
Reporte punto a puntoMarvinJared26
 
Configuracion de una red lan en windows vista
Configuracion de una red lan en windows vistaConfiguracion de una red lan en windows vista
Configuracion de una red lan en windows vistaAlkx
 
Como montar una red inalambrica ad hoc
Como montar una red inalambrica ad hocComo montar una red inalambrica ad hoc
Como montar una red inalambrica ad hocDiego suarez murillo
 

La actualidad más candente (14)

02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)
 
Presentacion windows,linux,mac1 otra
Presentacion windows,linux,mac1 otraPresentacion windows,linux,mac1 otra
Presentacion windows,linux,mac1 otra
 
8609173 tecnologias-inalambricas
8609173 tecnologias-inalambricas8609173 tecnologias-inalambricas
8609173 tecnologias-inalambricas
 
Configuracion de red
Configuracion de redConfiguracion de red
Configuracion de red
 
Como hacer un LAN
Como hacer un LANComo hacer un LAN
Como hacer un LAN
 
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
 
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
 
Como conectar dos equpos en red
Como conectar dos equpos en red Como conectar dos equpos en red
Como conectar dos equpos en red
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Reporte punto a punto
Reporte punto a puntoReporte punto a punto
Reporte punto a punto
 
Configuracion de una red lan en windows vista
Configuracion de una red lan en windows vistaConfiguracion de una red lan en windows vista
Configuracion de una red lan en windows vista
 
Como montar una red inalambrica ad hoc
Como montar una red inalambrica ad hocComo montar una red inalambrica ad hoc
Como montar una red inalambrica ad hoc
 

Similar a Video

Similar a Video (20)

Lan
LanLan
Lan
 
Lan
LanLan
Lan
 
Lan
LanLan
Lan
 
Lourdes
LourdesLourdes
Lourdes
 
Video
VideoVideo
Video
 
Tema 4
Tema 4Tema 4
Tema 4
 
Configuracion de red para Windows 8, 8.1 y 10
Configuracion de red para Windows 8, 8.1 y 10Configuracion de red para Windows 8, 8.1 y 10
Configuracion de red para Windows 8, 8.1 y 10
 
Configuración de red para Windows 8, 8.1 y 10
Configuración de red para Windows 8, 8.1 y 10Configuración de red para Windows 8, 8.1 y 10
Configuración de red para Windows 8, 8.1 y 10
 
Video
VideoVideo
Video
 
Redes
RedesRedes
Redes
 
Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativos
 
Cable cruzado
Cable cruzadoCable cruzado
Cable cruzado
 
Joel
JoelJoel
Joel
 
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
 
Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redes
 
herramientas del sistema
herramientas del sistemaherramientas del sistema
herramientas del sistema
 
Cómo construir una red lan
Cómo construir una red lanCómo construir una red lan
Cómo construir una red lan
 
Cómo construir una red lan
Cómo construir una red lanCómo construir una red lan
Cómo construir una red lan
 
Lupiz in
Lupiz inLupiz in
Lupiz in
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCAL
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Video

  • 1.
  • 2. STP UTP FIBRA OPTICA En este caso, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm. El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49. Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar. Es el cable de pares trenzados mas utilizado, no posee ningún tipo de protección adicional a la recubierta de PVC y tiene una impedancia de 100 Ohm. El conector más utilizado en este tipo de cable es el RJ45, parecido al utilizado en teléfonos RJ11 (pero un poco mas grande), aunque también puede usarse otros (RJ11, DB25,DB11, entre otros), dependiendo del adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnét icas del medio ambiente. En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una apantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia típica es de 120 Ohm y sus propiedades de transmisión son mas parecidas a las del UTP. Además puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP. El EIA/TIA define el estándar EIA/TIA 568 para la instalación de redes locales (LAN). El cable trenzado mas utilizado es el UTP sin apantallar. Existen dos clases de configuraciones para los pines de los conectores del cable trenzado denominadas T568A y T568B.
  • 3. REPETIDORES BRIDGES ROUTER GATEWAYS Un repetidor es un dispositivo elect rónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable Puente de red (en inglés: bridge) es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. ... En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Un “Router” es como su propio nombre indica, y fácilmente se puede traducir, un enrutador o encaminador que nos sirve para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G. El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ell o operaciones de traducción de direcciones IP (NAT: Network Address Translation).
  • 4. Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades. Ahora vamos a cambiar las configuraciones por defecto que había para poner las nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos en la red local. Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”, más adelante pinchamos en “Grupo Hogar” para entrar en la configuración. Ahora nos saltará un error, aunque se soluciona de una manera sencilla. Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si Red Doméstica, Red de Trabajo o en una Red Pública, si seleccionamos red pública ocurrirá esto: Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos las instrucciones. Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla: Pinchamos en siguiente y nos aparecerá ésta otra:
  • 5. Procedemos a cambiar la clave por una que recordemos mejor. Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis ver las distintas opciones, o incluso que no haya que meter ni clave ni nada (como Windows XP) lo podemos hacer. La única configuración que yo tocaría sería ésta, recomiendo que dejemos activado el uso compartido con protección por contraseña. Una vez hecho todo, ya deberíamos poder acceder desde otros ordenadores al equipo y viceversa. Recordad que para acceder desde otros sistemas operativos que no sean Windows 7, meteremos nombre de usuario y contraseña del equipo de Windows 7 al que vamos a acceder. Aunque si utilizas en todos los ordenadores el mismo usuario y contraseña para el inicio de sesión te dejará acceder automáticamente.
  • 6. Dentro de las propiedades de cualquier archivo o carpeta podemos encontrar un apartado dedicado a las opciones para compartir archivos y carpetas en nuestra red local. Para acceder a este menú y poder compartir una carpeta cualquiera, lo único que tenemos que hacer es pulsar con el botón derecho sobre la carpeta que queremos compartir en nuestra red local y abrir el menú de “Propiedades”. Dentro de esta nueva ventana, elegiremos la pestaña “Compartir” y veremos una ventana similar a la siguiente.
  • 7. En el primer apartado de esta ventana veremos un botón llamado “Compartir”. Lo pulsamos y nos aparecerá un sencillo asistente donde configuraremos las opciones básicas de permisos para compartir el archivo o la carpeta en nuestra red local. Este asistente es muy sencillo. En la primera ventana que nos aparece, lo único que debemos elegir es con quién queremos compartir el archivo. De esta manera, podemos permitir que un solo usuario pueda acceder a la carpeta (por ejemplo, si es privada), que cualquier usuario del grupo de trabajo pueda entrar o que cualquier usuario pueda sin restricciones. En la segunda ventana del asistente podremos ver nuestra dirección de red para la nueva carpeta compartida. La apuntamos y listo, ya hemos compartido una carpeta con el resto de usuarios de nuestra red local. Ahora, desde otro ordenador, lo único que debemos hacer es explorar las unidades de red o, en el explorador de archivos de Windows, introducir la dirección de red que hemos apuntado antes para poder acceder sin problemas a dicho directorio compartido.
  • 8. paso 1 Selecciona un equipo principal para ser el equipo servidor. Enciende la computadora y haz clic en el botón "Inicio", situado en la esquina inferior izquierda de la pantalla. Busca y haz clic en "Panel de control". Paso 2 Pulsa en "Conexiones de red e Internet" dentro del panel de control. Después, haz doble clic en "Conexiones de red". Paso 3 Busca "Conexión de red inalámbrica" y haz clic con el botón derecho sobre ella. Luego haz clic en "Ver redes inalámbricas disponibles". Verás una ventana abierta que se titula "Conectar a la red inalámbrica". Paso 4 Haz clic en el botón "Opciones avanzadas" situado en la parte inferior izquierda de la ventana. Se abrirá una nueva ventana llamada "Propiedades de conexión de red inalámbrica". Busca y haz clic en la pestaña "Redes inalámbricas" en la parte superior de la ventana. Aquí es donde vas a crear una nueva red inalámbrica punto a punto. Paso 5 Haz clic en el botón "Añadir" en la parte inferior izquierda de la ventana. Aparecerá la ventana "Propiedades de red inalámbrica" en la pantalla cuando hagas clic en "Añadir". Aquí es donde vas a poner nombre a la red y a asegurarla.
  • 9. Paso 6 Elige el nombre de la red que deseas crear. Puedes elegir cualquier nombre o título que quieras utilizar. Escribe el nombre de la red en el cuadro de texto "Nombre de red (SSID)". Ten en cuenta que este nombre tiene que ser distinto del de cualquier otra red en las inmediaciones (ver Referencia 1). Paso 7 Haz clic en la casilla de verificación junto a la frase "Esta es una red de equipo a equipo (ad hoc)". Si estás creando una red no segura sin contraseña, haz clic en "Aceptar". Sin embargo, si deseas crear una punto a punto segura, haz clic en la casilla de verificación junto a "Cifrado de datos (WEP habilitado)". Paso 8 Desmarca la casilla de verificación junto a "La clave se proporciona automáticamente". Elige una clave de red que hayan acordado todos los que acceden a la red e introduce la misma en la caja de texto "Clave de red". Paso 9 Selecciona el tipo de clave en el menú desplegable debajo del cuadro de texto "Clave de red" en la sección "Formato de clave". El formato seleccionado debe ser conocido por todos los que tendrán acceso. En el siguiente menú desplegable junto a "Longitud de la clave", selecciona el número de caracteres que tendrá la clave. Debe coincidir con el número de caracteres que introdujiste como clave de red inicialmente. Luego selecciona el "Índice de las teclas", que es una opción avanzada opcional para mayor seguridad. Si lo dejas como predeterminado, el índice de la clave será "0". Paso 10 Haz clic en "Aceptar" para finalizar la configuración y asegúrate de dar la siguiente información a las personas que tengan acceso a la red : la clave de red, el formato clave, la longitud de la clave, y la clave de índice (si se utiliza).
  • 10. Que son programas espías? El Spyware es un pequeño programa que puede considerarse un tipo de virus, que se instala en su ordenador sin que usted se de cuenta. Puede proceder de páginas Web visitadas, o de instalaciones de otras aplicaciones descargadas. Estos programas son capaces de captar toda la actividad de su ordenador, lo que permite a los piratas detectar claves de acceso, passwords y otros datos personales. Para evitar el Spyware, asegúrese de tener activado y actualizado un buen software anti- virus que especifique tener la función de poder detectar y eliminar spyware. Si nota que su equipo empieza a responder de forma lenta o extraña, contacte con su soporte técnico. Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora. "hay miles de virus diferentes, la mayoría de los cuales se pueden eliminar con programas antivirus"
  • 11. Que es un virus informático:Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre dicho archivo. Para librarnos de tales amenazas, por fortuna, podemos hacernos con uno de los potentes antivirus que existen en el mercado. Clases de virus informáticos: • Melissa, la “bailarina exótica” de Word: ... • I Love You, la temida “Carta de amor”: ... • Klez, un virus que se “actualiza”: ... • Código Rojo y Código Rojo 2, vulnerabilidad absoluta: ... • Nimda, de usuario a “administrador”: ... • SQL Slammer/Zafiro, el más rápido de la historia: ... • MyDoom, el peor “gusano” de todos
  • 12. Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. ... Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Cómo funciona WhatsApp? WhatsApp es un sistema de mensajería que tiene el objetivo de replicar la experiencia de los mensajes de texto o SMS pero evitando el gasto de estos. La operación de enviar y recibir mensajes no viene como por arte de magia. Aunque a veces la tecnología sea capaz de sorprendernos, todo tiene una razón de ser. La aplicación, al igual que sus rivales como Line, Telegram, WeChat, permite enviar chats, sí, pero ¿cómo funciona técnicamente? Es algo difícil de explicar. Que es un muro de fuego?
  • 13. 1983 el que normalmente se marca como el año en que “nació Internet”. 1969. Se transmite el primer mensaje a través de Arpanet, el antecesor de Internet. 1971. Se crea la arroba. Ray Tomilson fue el encargado de crear el símbolo @ para el email. La primera dirección fue tomilson@bbn-tenexa. 1976. Nace Apple de la mano de Steve Jobs y Steve Wozniak. 1981. IBM saca a la luz el primer Pc. 1990. Este año Arpanet deja paso a www. Su creador fue Tim Berners-Lee. 1994. Nace el primer navegador de Netscape, que fue muy comercializado durante la década de los noventa. 1997. Sin duda, una fecha importante. Este año nace Google. Sus creadores, Sergei Brin y Larry Page registran el dominio google.com. 1999. P2P. Nace el popular sistema de intercambio de documentos. 2001. Año importante, ya que desde 1998 hasta 2001 se produce la burbuja de las puntocom. Todas las empresas querían estar en la red y se produjo una sobrevaloración del valor de las empresas puntocom Fechas históricas de los inicios del internet.
  • 14. 2002. Nace una de las primeras redes sociales globales: MySpace, de la mano de un grupo de empleados de Silicón Valley. 2004. Nace Facebook 2005. YouTube ve la luz con un vídeo titulado “yo en el zoo”. 2006. Nace Twitter para revolucionar Internet y los llamados microblogging 2007. Internet ya no sólo se utiliza a través de ordenadores. Este año sale a la luz el iPhone, uno de los primeros teléfonos inteligentes que pueden utilizar Internet. 2008. Nace Chrome de google
  • 15. Como esta compuesto un paquete IP? Un paquete de datos es una unidad fundamental de transporte de información en todas las redes de computadoras modernas. Un paquete está generalmente compuesto de tres elementos: cabecera (header): que contiene generalmente la información necesaria para trasladar el paquete desde el emisor hasta el receptor, área de datos (payload): que contiene los datos que se desean trasladar, y la cola (trailer): que comúnmente incluye código de detección de errores. Dependiendo de que sea una red de datagramas o de circuitos virtuales, la cabecera del paquete contendrá la dirección de las estaciones de origen y destino o el identificador del circuito virtual. En las redes de datagramas no suele haber cola, porque no se comprueban errores, quedando esta tarea para el nivel de transporte.
  • 16. PRINCIPALES ETIQUETAS DE HTML: Un ejemplo de código HTML con coloreado de sintaxis. HTML :inicio y final del documento HTML. head : cabecera del documento HTML. title : define el título de la página (va dentro de head, pero es obligatoria) body : cuerpo del documento HTML.
  • 17. QUE ES LA CRIPTOMONEDA?