El documento proporciona una guía de usuario del Centro de Informática y Comunicaciones (CIC). Resume los servicios del CIC, describe el entorno de trabajo incluyendo el software y hardware proporcionado, y ofrece consejos sobre el uso y mantenimiento seguro del equipo.
El documento habla sobre redes informáticas. Explica que una red local conecta varios ordenadores en un área física limitada para compartir recursos. Clasifica las redes según su tamaño y distribución física. Describe elementos básicos de una red como tarjetas de red, switches, routers y cables. Explica cómo configurar redes manual o automáticamente y compartir archivos, carpetas e impresoras. También cubre temas de seguridad como virus, firewalls, antivirus y más.
El documento describe varios dispositivos de hardware y software relacionados con la transmisión de información. Estos incluyen faxes, módems de fax, impresoras, proyectores de video, programas de videoconferencia, audífonos inalámbricos, memorias USB y redes alámbricas e inalámbricas. Se proporcionan instrucciones breves sobre la instalación y uso de estos dispositivos.
Una red informática es un conjunto de computadoras interconectadas que permite compartir recursos e información sin importar la ubicación física. Las redes ofrecen ventajas como el compartir hardware y software, trabajar en grupo y transferir archivos de forma rápida. El software de red establece protocolos para la comunicación entre computadoras a través del modelo cliente-servidor. El hardware básico de una computadora incluye la unidad central de procesamiento, memoria y periféricos.
El documento clasifica y describe los diferentes tipos de redes informáticas, incluyendo redes personales, locales, metropolitanas y extensas. También describe los elementos básicos de una red como tarjetas de red, switches, routers y cables. Explica los protocolos TCP/IP y DHCP y cómo configurar redes de forma automática y manual.
Este documento describe cómo implementar una red LAN para compartir recursos entre computadoras. Explica qué son las redes, los tipos principales como LAN, WAN y MAN. Detalla las características y beneficios de una red LAN local y el procedimiento para conectar computadoras a un switch utilizando cables UTP, asignar direcciones IP y compartir archivos e impresoras. El objetivo es proporcionar información para que cualquier persona pueda establecer una red LAN básica.
El documento habla sobre redes informáticas y su seguridad. Explica los tipos de redes, dispositivos de red, configuración básica de redes, compartir recursos y amenazas a la seguridad como virus y software malicioso. También describe herramientas de seguridad como antivirus, cortafuegos y software antispam para proteger las redes.
Este documento describe un curso llamado IT Essentials sobre hardware y software de computadoras personales. El curso ofrece una exposición detallada del hardware, sistemas operativos, diagnóstico y reparación de problemas de hardware, ensamblaje de computadoras, instalación de software como Windows y antivirus, y conexión a redes. Al completar el curso, los estudiantes obtienen certificaciones de Cisco Networking Academy, la universidad, y CompTIA A+ y aprenden habilidades para diseñar, instalar y mantener redes.
El documento habla sobre los faxes y cómo funcionan transmitiendo documentos a distancia a través de la línea telefónica. Explica el proceso de instalación de un fax en Windows 98, que incluye configurar el correo electrónico, instalar el programa de fax y Outlook 98 para habilitar el envío y recepción de faxes.
El documento habla sobre redes informáticas. Explica que una red local conecta varios ordenadores en un área física limitada para compartir recursos. Clasifica las redes según su tamaño y distribución física. Describe elementos básicos de una red como tarjetas de red, switches, routers y cables. Explica cómo configurar redes manual o automáticamente y compartir archivos, carpetas e impresoras. También cubre temas de seguridad como virus, firewalls, antivirus y más.
El documento describe varios dispositivos de hardware y software relacionados con la transmisión de información. Estos incluyen faxes, módems de fax, impresoras, proyectores de video, programas de videoconferencia, audífonos inalámbricos, memorias USB y redes alámbricas e inalámbricas. Se proporcionan instrucciones breves sobre la instalación y uso de estos dispositivos.
Una red informática es un conjunto de computadoras interconectadas que permite compartir recursos e información sin importar la ubicación física. Las redes ofrecen ventajas como el compartir hardware y software, trabajar en grupo y transferir archivos de forma rápida. El software de red establece protocolos para la comunicación entre computadoras a través del modelo cliente-servidor. El hardware básico de una computadora incluye la unidad central de procesamiento, memoria y periféricos.
El documento clasifica y describe los diferentes tipos de redes informáticas, incluyendo redes personales, locales, metropolitanas y extensas. También describe los elementos básicos de una red como tarjetas de red, switches, routers y cables. Explica los protocolos TCP/IP y DHCP y cómo configurar redes de forma automática y manual.
Este documento describe cómo implementar una red LAN para compartir recursos entre computadoras. Explica qué son las redes, los tipos principales como LAN, WAN y MAN. Detalla las características y beneficios de una red LAN local y el procedimiento para conectar computadoras a un switch utilizando cables UTP, asignar direcciones IP y compartir archivos e impresoras. El objetivo es proporcionar información para que cualquier persona pueda establecer una red LAN básica.
El documento habla sobre redes informáticas y su seguridad. Explica los tipos de redes, dispositivos de red, configuración básica de redes, compartir recursos y amenazas a la seguridad como virus y software malicioso. También describe herramientas de seguridad como antivirus, cortafuegos y software antispam para proteger las redes.
Este documento describe un curso llamado IT Essentials sobre hardware y software de computadoras personales. El curso ofrece una exposición detallada del hardware, sistemas operativos, diagnóstico y reparación de problemas de hardware, ensamblaje de computadoras, instalación de software como Windows y antivirus, y conexión a redes. Al completar el curso, los estudiantes obtienen certificaciones de Cisco Networking Academy, la universidad, y CompTIA A+ y aprenden habilidades para diseñar, instalar y mantener redes.
El documento habla sobre los faxes y cómo funcionan transmitiendo documentos a distancia a través de la línea telefónica. Explica el proceso de instalación de un fax en Windows 98, que incluye configurar el correo electrónico, instalar el programa de fax y Outlook 98 para habilitar el envío y recepción de faxes.
Este documento proporciona especificaciones técnicas y configuraciones recomendadas para Centros Bolivarianos de Informática y Telematica (CBIT) en Venezuela. Describe los requisitos de hardware como 20 computadoras, un servidor, impresora y cableado de red. También cubre la instalación y configuración de software libre como Ubuntu, OpenOffice y herramientas educativas. Explica cómo configurar servicios de red centralizados como DHCP, NFS, NIS y Squid para proveer acceso a archivos, impresión y filtros de contenido de
El documento presenta una breve historia de las redes vía satélite, describiendo los antecedentes desde los años 80-90 cuando existían grandes computadoras centralizadas hasta la descentralización de recursos y servicios. Explica los componentes necesarios como antenas parabólicas, LNB, módems y proveedores, y los tipos de módems unidireccionales y bidireccionales. También cubre formas de mantenimiento preventivo de redes como limpieza y revisión de conectores.
Este documento es un resumen de términos técnicos relacionados con la informática y las telecomunicaciones. Define términos como ADSL, backdoor, cookie, driver, firewall, hacker, IP, modem, red, software, virus y otros conceptos clave de las tecnologías de la información. El documento parece ser material de estudio o referencia para estudiantes o profesionales interesados en ampliar su conocimiento sobre estos temas.
1) Las redes son sistemas formados por enlaces que comparten información y recursos. 2) Existen diferentes tipos de redes como LAN, WLAN, MAN y WAN que se diferencian por su área de cobertura y tecnologías. 3) Las direcciones IP identifican de forma única a los dispositivos en una red y pueden asignarse de forma estática o dinámica mediante DHCP.
Subsistema de Comunicaciones
El subsistema de calificación facilitara un control de la información que permitiría prevenir o regular comportamientos disfuncionales, pues desarrollaría un conjunto de procesos de construcción de símbolos, significados compartidos e intercambios de mensajes, establecidos entre los integrantes de la organización, para ellos mismos y con el entorno externo
Redes corporativas
Una red corporativa típica tiene las siguientes características:
• Muchos segmentos de LAN con una red troncal (por ejemplo, un segmento en cada piso o ala de varios edificios).
• Más de un protocolo de red.
• Áreas configuradas con Abrir la ruta de acceso más corta primero (OSPF, <i>Open Shortest Path First</i>).
• Conexiones de acceso telefónico para usuarios que establezcan una conexión desde su casa o mientras viajan.
• Conexiones de línea concedida con sucursales.
• Conexiones de marcado a petición con sucursales.
• Conexiones con Internet.
Red de área local (LAN)
LAN (Local Área Network) como su nombre lo indica estas son redes de área local, las cuales conectan dispositivos en una única oficina o edificio, una LAN puede ser constituida por mínimo dos computadores y una impresora.
Todas las redes están diseñadas para compartir dispositivos y tener acceso a ellos de una manera fácil y sin complicaciones.
CARACTERISTICAS:
* Operan dentro de un Área geográfica limitada.
* Permite el multi acceso a medios con alto ancho de banda.
Red de área extendida (WAN):
WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las de mas es que proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o mas redes LAN.
CARACTERISTICAS:
Operan dentro de un área geográfica extensa.
* Permite el acceso a través de interfaces seriales que operan a velocidades mas bajas.
Internet y los servicios de banda ancha:
Internet: internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.
Banda Ancha: El término banda ancha comúnmente se refiere al acceso de alta velocidad a Internet. Este término puede definirse simplemente como la conexión rápida a Internet que siempre está activa. Permite a un usuario enviar correos electrónicos, navegar en la web, bajar imágenes y música, ver videos, unirse a una conferencia vía web y mucho más.
El acceso se obtiene a través de uno de los siguientes métodos:
*Línea digital del suscriptor (DSL)
*Módem para cable
*Fibra
*Inalámbrica
*Satélite
*Banda ancha a través de las líneas eléctricas (BPL)
Informática de servicios e “informática de nub
El documento describe los componentes básicos de una red, incluyendo cables, tarjetas de red, servidores, estaciones de trabajo y software de red. Explica los tipos de terminales, las ventajas de las redes, las características como velocidad y seguridad, y define conceptos como firewalls y copias de seguridad.
El documento clasifica y describe los diferentes tipos de redes informáticas según su tamaño, medio físico y distribución, incluyendo redes personales, locales, metropolitanas y amplias. También describe los elementos básicos de una red como tarjetas de red, concentradores, routers y cables. Explica cómo configurar redes de forma automática y manual, así como compartir archivos, carpetas y dispositivos. Además, cubre conceptos de seguridad como virus, antivirus, cortafuegos y programas espía.
Este documento describe los principales subsistemas de un sistema de información. Estos incluyen el subsistema físico (hardware), subsistema lógico (software), subsistema de comunicaciones, subsistema de datos y subsistema humano. Cada subsistema se compone de varios componentes. Por ejemplo, el subsistema físico incluye categorías de computadoras como ordenadores personales, servidores y mainframes. El subsistema de comunicaciones cubre redes, internet y servicios en la nube. El subsistema lógico analiza el software, lic
Este documento describe un proyecto de innovación para permitir el uso de computadoras obsoletas en un laboratorio de informática de una escuela secundaria técnica. El proyecto analiza alternativas como terminales ligeras, arranque PXE, LTSP y escritorio remoto para resolver el problema de equipos lentos. Se selecciona la alternativa de escritorio remoto por ser de bajo costo y requerir configuraciones mínimas, permitiendo que los equipos obsoletos funcionen a través de un servidor con sistema operativo y aplicaciones actualizadas
El documento describe la red de área local del Centro de Maestros Zumpango. La red conecta 6 equipos, 3 de manera alámbrica y 3 de manera inalámbrica. Un administrador mantiene y actualiza la red, pero carece de seguridad adecuada. La red usa un módem y switch para conectar los equipos y comparte internet, pero no almacena información en un servidor.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
Este documento describe los diferentes tipos de mantenimiento de equipos informáticos y periféricos, incluyendo mantenimiento preventivo, correctivo y ampliación del equipo. Explica las técnicas de mantenimiento preventivo como la regulación de la temperatura, limpieza del equipo y mantenimiento de componentes eléctricos. También cubre la detección y solución de averías, hardware y software de diagnóstico, e informes de incidencias.
El documento describe los pasos para diseñar, instalar y configurar una red LAN (red de área local), incluyendo determinar quiénes usarán la red, los recursos disponibles, la topología, los protocolos permitidos, e implementar una conexión a Internet a través de un módem y cables Ethernet. También explica el papel de un especialista en redes en el diseño y administración de una red LAN para satisfacer las necesidades de usuarios en una empresa u organización.
Este documento describe las redes informáticas, incluyendo sus ventajas y desventajas, tipos de redes como LAN y WAN, protocolos de comunicación como TCP/IP, hardware y software necesarios para navegar por Internet como computadoras, módems e ISPs, y temas de seguridad como firewalls y cuentas de usuario. También cubre banda ancha, comunicación electrónica y problemas relacionados con las telecomunicaciones.
Este documento describe las redes informáticas, incluyendo sus ventajas y desventajas, tipos de redes como LAN y WAN, protocolos de comunicación como TCP/IP, hardware y software necesarios para navegar en Internet como computadoras, módems e ISPs, y temas de seguridad como firewalls y cuentas de usuario. También cubre banda ancha, comunicación electrónica y problemas relacionados con las telecomunicaciones.
Este documento resume las redes informáticas, incluyendo las ventajas y desventajas de las redes, los tipos de redes como las redes de área local y amplia, la red de redes que es Internet, las intranets, los protocolos de comunicación como TCP/IP, y el hardware y software necesarios para navegar por Internet como computadoras, módems e ISPs.
Este documento proporciona una guía de usuario para el Centro de Informática y Comunicaciones. Explica los servicios que ofrece el CIC, como aplicaciones, aulas de informática, comunicaciones, conexión inalámbrica, impresión e infraestructuras de red. También describe el entorno de trabajo, incluyendo el software instalado y las operaciones básicas como formatear, copiar, mover y borrar archivos. Por último, ofrece consejos sobre seguridad, copias de seguridad y qué hacer ante problemas.
We’re all trying to find that idea or spark that will turn a good project into a great project. Creativity plays a huge role in the outcome of our work. Harnessing the power of collaboration and open source, we can make great strides towards excellence. Not just for designers, this talk can be applicable to many different roles – even development. In this talk, Seasoned Creative Director Sara Cannon is going to share some secrets about creative methodology, collaboration, and the strong role that open source can play in our work.
The impact of innovation on travel and tourism industries (World Travel Marke...Brian Solis
From the impact of Pokemon Go on Silicon Valley to artificial intelligence, futurist Brian Solis talks to Mathew Parsons of World Travel Market about the future of travel, tourism and hospitality.
Reuters: Pictures of the Year 2016 (Part 2)maditabalnco
This document contains 20 photos from news events around the world between January and November 2016. The photos show international events like the US presidential election, the conflict in Ukraine, the migrant crisis in Europe, the Rio Olympics, and more. They also depict human interest stories and natural phenomena from various countries.
This document summarizes a study of CEO succession events among the largest 100 U.S. corporations between 2005-2015. The study analyzed executives who were passed over for the CEO role ("succession losers") and their subsequent careers. It found that 74% of passed over executives left their companies, with 30% eventually becoming CEOs elsewhere. However, companies led by succession losers saw average stock price declines of 13% over 3 years, compared to gains for companies whose CEO selections remained unchanged. The findings suggest that boards generally identify the most qualified CEO candidates, though differences between internal and external hires complicate comparisons.
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
If your B2B blogging goals include earning social media shares and backlinks to boost your search rankings, this infographic lists the size best approaches.
1) The document discusses the opportunity for technology to improve organizational efficiency and transition economies into a "smart and clean world."
2) It argues that aggregate efficiency has stalled at around 22% for 30 years due to limitations of the Second Industrial Revolution, but that digitizing transport, energy, and communication through technologies like blockchain can help manage resources and increase efficiency.
3) Technologies like precision agriculture, cloud computing, robotics, and autonomous vehicles may allow for "dematerialization" and do more with fewer physical resources through effects like reduced waste and need for transportation/logistics infrastructure.
Este documento proporciona especificaciones técnicas y configuraciones recomendadas para Centros Bolivarianos de Informática y Telematica (CBIT) en Venezuela. Describe los requisitos de hardware como 20 computadoras, un servidor, impresora y cableado de red. También cubre la instalación y configuración de software libre como Ubuntu, OpenOffice y herramientas educativas. Explica cómo configurar servicios de red centralizados como DHCP, NFS, NIS y Squid para proveer acceso a archivos, impresión y filtros de contenido de
El documento presenta una breve historia de las redes vía satélite, describiendo los antecedentes desde los años 80-90 cuando existían grandes computadoras centralizadas hasta la descentralización de recursos y servicios. Explica los componentes necesarios como antenas parabólicas, LNB, módems y proveedores, y los tipos de módems unidireccionales y bidireccionales. También cubre formas de mantenimiento preventivo de redes como limpieza y revisión de conectores.
Este documento es un resumen de términos técnicos relacionados con la informática y las telecomunicaciones. Define términos como ADSL, backdoor, cookie, driver, firewall, hacker, IP, modem, red, software, virus y otros conceptos clave de las tecnologías de la información. El documento parece ser material de estudio o referencia para estudiantes o profesionales interesados en ampliar su conocimiento sobre estos temas.
1) Las redes son sistemas formados por enlaces que comparten información y recursos. 2) Existen diferentes tipos de redes como LAN, WLAN, MAN y WAN que se diferencian por su área de cobertura y tecnologías. 3) Las direcciones IP identifican de forma única a los dispositivos en una red y pueden asignarse de forma estática o dinámica mediante DHCP.
Subsistema de Comunicaciones
El subsistema de calificación facilitara un control de la información que permitiría prevenir o regular comportamientos disfuncionales, pues desarrollaría un conjunto de procesos de construcción de símbolos, significados compartidos e intercambios de mensajes, establecidos entre los integrantes de la organización, para ellos mismos y con el entorno externo
Redes corporativas
Una red corporativa típica tiene las siguientes características:
• Muchos segmentos de LAN con una red troncal (por ejemplo, un segmento en cada piso o ala de varios edificios).
• Más de un protocolo de red.
• Áreas configuradas con Abrir la ruta de acceso más corta primero (OSPF, <i>Open Shortest Path First</i>).
• Conexiones de acceso telefónico para usuarios que establezcan una conexión desde su casa o mientras viajan.
• Conexiones de línea concedida con sucursales.
• Conexiones de marcado a petición con sucursales.
• Conexiones con Internet.
Red de área local (LAN)
LAN (Local Área Network) como su nombre lo indica estas son redes de área local, las cuales conectan dispositivos en una única oficina o edificio, una LAN puede ser constituida por mínimo dos computadores y una impresora.
Todas las redes están diseñadas para compartir dispositivos y tener acceso a ellos de una manera fácil y sin complicaciones.
CARACTERISTICAS:
* Operan dentro de un Área geográfica limitada.
* Permite el multi acceso a medios con alto ancho de banda.
Red de área extendida (WAN):
WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las de mas es que proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o mas redes LAN.
CARACTERISTICAS:
Operan dentro de un área geográfica extensa.
* Permite el acceso a través de interfaces seriales que operan a velocidades mas bajas.
Internet y los servicios de banda ancha:
Internet: internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.
Banda Ancha: El término banda ancha comúnmente se refiere al acceso de alta velocidad a Internet. Este término puede definirse simplemente como la conexión rápida a Internet que siempre está activa. Permite a un usuario enviar correos electrónicos, navegar en la web, bajar imágenes y música, ver videos, unirse a una conferencia vía web y mucho más.
El acceso se obtiene a través de uno de los siguientes métodos:
*Línea digital del suscriptor (DSL)
*Módem para cable
*Fibra
*Inalámbrica
*Satélite
*Banda ancha a través de las líneas eléctricas (BPL)
Informática de servicios e “informática de nub
El documento describe los componentes básicos de una red, incluyendo cables, tarjetas de red, servidores, estaciones de trabajo y software de red. Explica los tipos de terminales, las ventajas de las redes, las características como velocidad y seguridad, y define conceptos como firewalls y copias de seguridad.
El documento clasifica y describe los diferentes tipos de redes informáticas según su tamaño, medio físico y distribución, incluyendo redes personales, locales, metropolitanas y amplias. También describe los elementos básicos de una red como tarjetas de red, concentradores, routers y cables. Explica cómo configurar redes de forma automática y manual, así como compartir archivos, carpetas y dispositivos. Además, cubre conceptos de seguridad como virus, antivirus, cortafuegos y programas espía.
Este documento describe los principales subsistemas de un sistema de información. Estos incluyen el subsistema físico (hardware), subsistema lógico (software), subsistema de comunicaciones, subsistema de datos y subsistema humano. Cada subsistema se compone de varios componentes. Por ejemplo, el subsistema físico incluye categorías de computadoras como ordenadores personales, servidores y mainframes. El subsistema de comunicaciones cubre redes, internet y servicios en la nube. El subsistema lógico analiza el software, lic
Este documento describe un proyecto de innovación para permitir el uso de computadoras obsoletas en un laboratorio de informática de una escuela secundaria técnica. El proyecto analiza alternativas como terminales ligeras, arranque PXE, LTSP y escritorio remoto para resolver el problema de equipos lentos. Se selecciona la alternativa de escritorio remoto por ser de bajo costo y requerir configuraciones mínimas, permitiendo que los equipos obsoletos funcionen a través de un servidor con sistema operativo y aplicaciones actualizadas
El documento describe la red de área local del Centro de Maestros Zumpango. La red conecta 6 equipos, 3 de manera alámbrica y 3 de manera inalámbrica. Un administrador mantiene y actualiza la red, pero carece de seguridad adecuada. La red usa un módem y switch para conectar los equipos y comparte internet, pero no almacena información en un servidor.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
Este documento describe los diferentes tipos de mantenimiento de equipos informáticos y periféricos, incluyendo mantenimiento preventivo, correctivo y ampliación del equipo. Explica las técnicas de mantenimiento preventivo como la regulación de la temperatura, limpieza del equipo y mantenimiento de componentes eléctricos. También cubre la detección y solución de averías, hardware y software de diagnóstico, e informes de incidencias.
El documento describe los pasos para diseñar, instalar y configurar una red LAN (red de área local), incluyendo determinar quiénes usarán la red, los recursos disponibles, la topología, los protocolos permitidos, e implementar una conexión a Internet a través de un módem y cables Ethernet. También explica el papel de un especialista en redes en el diseño y administración de una red LAN para satisfacer las necesidades de usuarios en una empresa u organización.
Este documento describe las redes informáticas, incluyendo sus ventajas y desventajas, tipos de redes como LAN y WAN, protocolos de comunicación como TCP/IP, hardware y software necesarios para navegar por Internet como computadoras, módems e ISPs, y temas de seguridad como firewalls y cuentas de usuario. También cubre banda ancha, comunicación electrónica y problemas relacionados con las telecomunicaciones.
Este documento describe las redes informáticas, incluyendo sus ventajas y desventajas, tipos de redes como LAN y WAN, protocolos de comunicación como TCP/IP, hardware y software necesarios para navegar en Internet como computadoras, módems e ISPs, y temas de seguridad como firewalls y cuentas de usuario. También cubre banda ancha, comunicación electrónica y problemas relacionados con las telecomunicaciones.
Este documento resume las redes informáticas, incluyendo las ventajas y desventajas de las redes, los tipos de redes como las redes de área local y amplia, la red de redes que es Internet, las intranets, los protocolos de comunicación como TCP/IP, y el hardware y software necesarios para navegar por Internet como computadoras, módems e ISPs.
Este documento proporciona una guía de usuario para el Centro de Informática y Comunicaciones. Explica los servicios que ofrece el CIC, como aplicaciones, aulas de informática, comunicaciones, conexión inalámbrica, impresión e infraestructuras de red. También describe el entorno de trabajo, incluyendo el software instalado y las operaciones básicas como formatear, copiar, mover y borrar archivos. Por último, ofrece consejos sobre seguridad, copias de seguridad y qué hacer ante problemas.
We’re all trying to find that idea or spark that will turn a good project into a great project. Creativity plays a huge role in the outcome of our work. Harnessing the power of collaboration and open source, we can make great strides towards excellence. Not just for designers, this talk can be applicable to many different roles – even development. In this talk, Seasoned Creative Director Sara Cannon is going to share some secrets about creative methodology, collaboration, and the strong role that open source can play in our work.
The impact of innovation on travel and tourism industries (World Travel Marke...Brian Solis
From the impact of Pokemon Go on Silicon Valley to artificial intelligence, futurist Brian Solis talks to Mathew Parsons of World Travel Market about the future of travel, tourism and hospitality.
Reuters: Pictures of the Year 2016 (Part 2)maditabalnco
This document contains 20 photos from news events around the world between January and November 2016. The photos show international events like the US presidential election, the conflict in Ukraine, the migrant crisis in Europe, the Rio Olympics, and more. They also depict human interest stories and natural phenomena from various countries.
This document summarizes a study of CEO succession events among the largest 100 U.S. corporations between 2005-2015. The study analyzed executives who were passed over for the CEO role ("succession losers") and their subsequent careers. It found that 74% of passed over executives left their companies, with 30% eventually becoming CEOs elsewhere. However, companies led by succession losers saw average stock price declines of 13% over 3 years, compared to gains for companies whose CEO selections remained unchanged. The findings suggest that boards generally identify the most qualified CEO candidates, though differences between internal and external hires complicate comparisons.
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
If your B2B blogging goals include earning social media shares and backlinks to boost your search rankings, this infographic lists the size best approaches.
1) The document discusses the opportunity for technology to improve organizational efficiency and transition economies into a "smart and clean world."
2) It argues that aggregate efficiency has stalled at around 22% for 30 years due to limitations of the Second Industrial Revolution, but that digitizing transport, energy, and communication through technologies like blockchain can help manage resources and increase efficiency.
3) Technologies like precision agriculture, cloud computing, robotics, and autonomous vehicles may allow for "dematerialization" and do more with fewer physical resources through effects like reduced waste and need for transportation/logistics infrastructure.
El documento describe los conceptos básicos relacionados con sistemas operativos, Internet y la World Wide Web. Explica características de sistemas operativos como la administración de usuarios múltiples y el soporte para multitarea. También describe conceptos como direcciones electrónicas, hipervínculos, HTML, HTTP y portales que se utilizan en Internet.
Este documento resume los principales temas relacionados con la informática e Internet. Explica la importancia de las computadoras y de Internet en la sociedad actual, los tipos de hardware y software, las redes informáticas, el correo electrónico y utilitarios de Windows, la seguridad y administración de equipos, y la colaboración con otras personas a través de la tecnología.
Este documento proporciona información sobre cableado estructurado y redes de computadoras. Explica los componentes básicos de una red como servidores, estaciones, tarjetas de red, medios de transmisión y equipos activos. También describe diferentes tipos de redes como redes cliente-servidor y principales, y varios tipos de servidores comunes. El documento concluye explicando conceptos como topologías de red, ventajas de las redes y la documentación necesaria para una red.
Presentacioncableadoestructurado 130620221834-phpapp02MEP en imágenes
Este documento proporciona información sobre cableado estructurado y redes de computadoras. Explica los componentes básicos de una red como servidores, estaciones, tarjetas de red, medios de transmisión y equipos activos. También describe diferentes tipos de redes como cliente-servidor y principal-a-principal, así como varios tipos de servidores comunes. Finalmente, destaca las ventajas de las redes de computadoras como la capacidad de compartir recursos y hacer copias de seguridad de manera más eficiente.
Este documento describe una práctica de campo realizada por estudiantes en el Ayuntamiento de Ensenada para analizar su red informática. Se describe la topología de la red, que consiste en varias LAN separadas conectadas por un anillo, y los componentes como switches, routers y servidores. La red utiliza protocolos TCP/IP en una configuración broadcast de 100 Mbps a través de cableado categoría 6. Los servidores funcionan con sistemas operativos Linux y Windows, y proveen servicios de correo, web y archivos.
El documento describe varias medidas de seguridad dentro de una red, incluyendo identificar vulnerabilidades, amenazas como destrucción, modificación o robo de información, e interrupción de servicios. También discute métodos para proteger una red, como políticas de seguridad, autenticación, control de acceso, detección de intrusiones y uso de firewalls.
Este documento describe los conceptos básicos de las redes informáticas y la seguridad. Define qué son las redes, los tipos de redes según su tamaño, medio físico y topología. Explica los elementos clave de una red como las tarjetas de red, cables, switches y routers. También cubre temas de seguridad como antivirus, cortafuegos, amenazas comunes y cómo protegerse de ellas.
Este documento describe un curso de capacitación en informática e internet ofrecido por la Universidad Nacional de Ingeniería. El curso enseña conceptos básicos de hardware y software, el sistema operativo Windows, y el uso de navegadores e internet. El curso dura 50 horas y está dirigido a personas con discapacidad. Los estudiantes aprenderán a usar una computadora y herramientas de internet de manera eficiente.
Este documento discute las vulnerabilidades de Internet Explorer y los puertos abiertos. Explica que Internet Explorer tuvo muchas vulnerabilidades en versiones anteriores que permitieron la propagación de software malicioso. También describe cómo los puertos abiertos pueden representar riesgos de seguridad si no se protegen adecuadamente, ya que permiten el acceso no autorizado a sistemas y recursos. Finalmente, ofrece recomendaciones sobre mantener los sistemas actualizados y usar firewalls para mitigar estas vulnerabilidades.
Microsoft Access es un sistema de gestión de bases de datos incluido en Microsoft Office que permite crear, modificar y mantener bases de datos. Se puede acceder a Access desde el menú Inicio o mediante un icono de acceso directo y cuenta con una pantalla inicial que presenta las principales herramientas.
Microsoft Access es un sistema de gestión de bases de datos incluido en Microsoft Office que permite crear, modificar y mantener bases de datos. Se puede acceder a Access desde el menú Inicio o mediante un icono de acceso directo y cerrarlo haciendo clic en el botón Cerrar o pulsando ALT + F4. La pantalla inicial de Access incluye elementos fundamentales para la gestión de bases de datos.
Microsoft Access es un sistema de gestión de bases de datos incluido en Microsoft Office que permite crear, modificar y mantener bases de datos. Se puede acceder a Access desde el menú Inicio o mediante un icono de acceso directo y cuenta con una pantalla inicial que presenta las principales herramientas.
El documento habla sobre los faxes y cómo funcionan transmitiendo documentos y gráficos a través de la línea telefónica. Explica el proceso de instalación de un fax, incluyendo la configuración del correo electrónico y el software necesario.
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
Este documento describe los diferentes tipos de redes informáticas, incluyendo las redes inalámbricas y la configuración básica de una red. También explica cómo compartir archivos y carpetas entre dispositivos de una red, así como los riesgos de seguridad como virus, troyanos y software espía. Finalmente, detalla las medidas de seguridad como antivirus, cortafuegos, software antispam y antiespía.
Una red de computadoras es un conjunto de equipos conectados que comparten información, recursos y servicios. Las redes permiten la comunicación entre computadoras a través de cables, señales u otras formas de transmisión de datos. Las redes tienen ventajas como compartir archivos e impresoras de forma remota, pero también desventajas como mayor riesgo de seguridad e inversión en mantenimiento. Algunas características clave de las redes incluyen la velocidad, seguridad, y el uso de firewalls, copias de seguridad
Este documento contiene 20 preguntas sobre sistemas operativos, redes e Internet con sus respectivas respuestas. Aborda temas como los tipos de sistemas operativos, la diferencia entre archivos y directorios, cómo comprimir archivos, qué es una red, las topologías de red, y definiciones clave como servidor, protocolo, TCP/IP, e Internet. El objetivo es proporcionar variedad de definiciones importantes sobre estos temas de informática.
El documento proporciona información sobre el origen e historia de Internet. Comenzó como un proyecto militar estadounidense en la década de 1960 que buscaba desarrollar protocolos de comunicación entre computadoras remotas. En la década de 1970 se estableció la red ARPAnet que conectó centros de investigación y universidades. En la década de 1980 se adoptó el protocolo TCP/IP y en la década de 1990 ARPAnet dio paso a Internet tal como la conocemos hoy.
Este documento contiene preguntas y respuestas sobre diferentes temas relacionados con computación e internet. Explica qué es un dominio y sus extensiones como .edu y .cl, las diferencias entre sistemas de información manuales y automatizados, y las fases del ciclo de vida de un sistema de información. También define conceptos como navegador, hacker, modem, portal web, cookies, blog, y el almacenamiento de correos electrónicos en servicios populares.
El documento describe los componentes básicos de una red, incluyendo cables, tarjetas de red, servidores, estaciones de trabajo y software de red. Explica los tipos de terminales, las ventajas de las redes, las características como velocidad y seguridad, y define conceptos como firewalls y copias de seguridad.
El documento describe las funciones del servicio de informática de un centro que cuenta con más de 600 equipos informáticos utilizados por 700 usuarios. Se ha elaborado una lista de funciones para clarificar la gestión diaria del servicio e intentar optimizar los recursos disponibles en las tareas más utilizadas por los usuarios. Entre las funciones se encuentran el mantenimiento de las comunicaciones a través de la red, la instalación de software, la gestión del correo electrónico y servidores, y el diagnóstico y solución de problemas técnicos en los equipos.
1. Centro de Informática y Comunicaciones
GUÍA DE USUARIO
Índice de contenidos:
1.- Servicios del CIC
2.- Descripción del entorno
3.- Operaciones básicas con el PC: formatear, copiar, mover, borrar
4.- Seguridad: Antivirus, Cortafuegos y Antiespías
5.- Copias de seguridad y copias de CD/DVD
6.- Correo electrónico
7.- Administración electrónica. Certificados y tarjetas electrónicas
8.- Consejos para el uso del PC
9.- Qué hacer cuando hay problemas
Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62
2. 1.- Servicios del Centro de Informática y Comunicaciones -C.I.C.
En la página web del Centro de Informática y Comunicaciones (C.I.C.):
http://www.upo.es/cic/servicios/catalogo_servicios/todos/index.jsp, encontrará una
relación detallada de nuestros servicios.
A continuación se muestra la lista de dichos servicios:
Aplicaciones
Servicio de Mantenimiento de la aplicación de Gestión de Recursos Humanos UXXI-RRHH
• Descripción
Servicio de Mantenimiento de la aplicación de Gestión Económica UXXI-EC
• Descripción
Servicio de Mantenimiento de la aplicación de Gestión Académica UXXI-AC
• Descripción
Aulas de Informática
Aulas de Informática
Equipos de apoyo para acceso a recursos electrónicos
• Descripción
Servicio de Reserva de Aulas
Comunicaciones
Servicio de Telefonía
• Descripción
Servicio de fax
• Descripción
Servicio de Acceso Externo
• Descripción
Servicio de consulta de Tarificación Telefónica
• Descripción
Conexión Inalámbrica
Servicio de conexión a Red Segura (OVIWAN)
• Descripción
Servicio de conexión a Red No Segura (WUPOLAN)
• Descripción
EDUROAM
• Descripción
Impresión
Servicio de Impresoras para grupos de usuarios
Centro de Reprografía
• Descripción
Infraestructuras de Redes
Servicio de Red
• Descripción
Servicio de Mantenimiento de Puntos de Red
• Descripción
Infraestructuras de Redes
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
3. Mensajería
Servicio de Mensajería Electrónica
• Descripción
Servicio de Envío de mensajes SMS
• Descripción
Servicio de Listas de distribución
• Descripción
Servicio de Agenda
• Descripción
Servicio de Correo Vía Web
• Descripción
Servicio de consulta y gestión de la plataforma antispam
• Descripción
Multimedia
Servicio de Videoconferencia
• Descripción
Servicio de Asistencia a Eventos
• Descripción
Servicio de aseroramiento al uso de Aulas Multimedia
Publicación y Compartición
Servicio de Salvaguarda y Restauración de Datos
Servicio de Publicación de Material Audiovisual
Servicio de Publicación Web
Herramienta de Trabajo en Grupo BSCW
• Descripción
Servicio de Almacenamiento, compartición y ejecución de archivos en red: Samba
• Descripción
Puesto Usuario
Servicio de Instalación, mantenimiento y renovación de equipamiento informático base..
• Descripción
Servicio de Instalación y mantenimiento de software base
• Descripción
Descargas
Servicio de Adquisición de equipamiento informático
• Descripción
Servicio de Adquisición de aplicaciones software
• Descripción
Servicio de Soporte a ordenadores Macintosh
• Descripción
Servicio de Prevención, detección y eliminación de virus informáticos y malware
• Descripción
Servicio de Actualización de sistemas Windows
• Descripción
Gestión de Usuarios
Servicio de Gestión Usuarios
• Descripción
Administración Electrónica
Aula Virtual
Todos los Servicios
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
4. 2.- Descripción del entorno
Su puesto de trabajo consiste en un equipo PC sobremesa o portátil, con las
siguientes características:
- Sistema operativo: Windows XP Profesional SP2
- Conexión a la red física del Campus. En caso que sea un equipo portátil, debe
solicitárnoslo a través de los medios habituales.
- El disco duro del PC se divide en dos partes:
- Unidad C: 35% del espacio total del disco para instalación de programas por
el CIC.
- Unidad D: 65% del espacio del disco para guardar información personal del
usuario.
Si por algún motivo, es necesaria la reinstalación del sistema, el contenido de la
unidad C:, será eliminado por completa, sin posibilidad de recuperación. TODOS LOS
DATOS DEL USUARIO, DEBEN SER GUARDADOS EN LA UNIDAD D:, ya que
ésta nunca es eliminada. En caso contrario el CIC, no se hará responsable de la pérdidas
de datos ubicados en C:, si no han sido convenientemente salvaguardados previamente.
Por éste motivo, tampoco aconsejamos guardar ningún documento en el escritorio, ya
que éste se encuentra ubicado en C:
Por defecto la carpeta “Mis Documentos” esta configurada para que los
documentos sean guardados en la unidad D:, aunque será el usuario quien decida su
ubicación final, atendiendo a sus necesidades. Nosotros aconsejamos que sean
subcarpetas de “D:Mis documentos”, de forma que los archivos estén centralizados,
facilitándose así la realización de copias de seguridad.
El correo electrónico de la aplicación de correo facilitada por el CIC
(actualmente Mozilla Thunderbird), es almacenado en la unidad D: en la carpeta
llamada “correo”. No ejecute sobre esta carpeta ninguna acción, ya sea cambio de
nombre, de ubicación o modificación del contenido, ya que podría perder su correo
electrónico almacenado.
No instale programas de dudoso origen o innecesarios, ya que pueden infectar de
virus, ralentizar el funcionamiento del PC (protectores de pantalla, fondos de pantalla,
juegos,...) o desconfigurar e inutilizar las aplicaciones imprescindible para su trabajo.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
5. En caso que su equipo sea un PC de sobremesa, tras arrancar el sistema se
mostrará el siguiente mensaje, solicitando su usuario y contraseña de acceso. Por
defecto es el que se le entregó al darse de alta como miembro de la Universidad:
Si desea cambiar la contraseña (debería hacerlo periódicamente), acceda al
siguiente enlace: http://aramis.upo.es/usuarioldap/cambio_contrase.html
Nota: la contraseña es la misma que para el correo electrónico, por lo que al cambiar la
de acceso, también cambiará la del correo.
Si el equipo es un PC portátil, aparecerá la pantalla de bienvenida de Windows,
solicitando usuario y contraseña. El usuario en éste caso es “usuarioupo” y la contraseña
inicial “123456” (sin las comillas).
Si desea cambiar la contraseña, puede hacerlo mediante Inicio -> Configuración-
> Panel de Control -> Cuentas de usuario -> usuarioupo -> cambiar mi contraseña
Carpetas compartidas para P.A.S.
Cada grupo de usuarios tiene una o varias carpetas compartidas en red, de forma
que se puede compartir información con otros integrantes del grupo.
Para acceder a éste recurso, se mostrará la siguiente ventana tras el acceso al
Sistema Operativo:
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
6. Compruebe que el usuario y el grupo al que pertenece sea el correcto, de lo
contrario no tendrá acceso a los recursos compartidos.
Tras esto, tendrá una unidad (o varias) nueva en el equipo. Desde el Explorador
de Archivos o “Mi PC”, se puede acceder a la unidad asignada .
Ejemplo de unidad compartida
El espacio de disco que cada usuario puede utilizar está limitado, debiendo
ponerse en contacto con el Centro de Informática y Comunicaciones, a través de los
medios habituales, en caso de requerir un aumento de este.
Software instalado en el equipo por el CIC:
Ofimática:
Microsoft Office 2003, que incluye: Word, Excel, Access, FrontPage,
Publisher y Power Point.
Internet:
Internet Explorer. Navegador web.
Mozilla Firefox. Navegador web alternativo. El uso de Mozilla se
justifica por ser mucho menos propenso a recibir ataques de virus que
Internet Explorer.
Mozilla Thunderbird: cliente de correo electrónico. El uso de Mozilla se
justifica por ser mucho menos propenso a recibir ataques de virus que el
Outlook y tener control antispam.
WS-FTP , cliente de FTP
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
7. Tera Term Pro, cliente telnet
SSHWinClient, cliente SSL para ftp y telnet
Chime, plugin para visualización de moléculas
Seguridad
Antivirus y Cortafuegos McAfee
El antivirus que permanece residente en la memoria del PC evitando
posibles infecciones de virus.
El cortafuegos, impide accesos de programas no autorizados a su equipo,
así como bloqueo de infección de virus a través de la red.
El sistema de detección y actualización de versiones y actualizaciones
está centralizado mediante un servidor, y para que funcione
adecuadamente, es necesario que en su equipo aparezca el icono en
la barra de tareas. En caso contrario por favor, contacte con el CIC.
En caso que el equipo sea un PC portátil, el funcionamiento del
cortafuegos se encuentra en modo de “aprendizaje”, y preguntará al
usuario la manera de actuar en caso que detecte que una aplicación
Spybot Search and Destroy. Software para eliminación de programas
espía y malware.
Multimedia:
Skype. Aplicación de llamadas de audio mediante voip.
Xn-View, visor de formatos gráficos
Digital Image suite 2006. Software de tratamiento de imágenes.
Windows Media Player , reproductor multimedia
NetMeeting. Sotware de Videoconferencia.
Real Player, reproductor de formatos Real (audio, video,radio)
Quicktime Alternative. Reproductor de formatos Quicktime
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
8. Herramientas y Utilidades:
RealVNC. Programa de Control Remoto, que será utilizado para mejorar
el nivel de atención al usuario. Cuando el usuario desconozca como
realizar una tarea, nosotros nos podremos conectar a su PC desde el
Centro de Informática y Comunicaciones y enseñarles como realizar la
tarea que desconocen. Nota: No es posible acceder al PC del usuario si
este no ejecuta el programa: Inicio --> Programas --> Real VNC -->
Run VNC Server , por lo que está garantizada la seguridad.
IZArc. Herramienta de compresión/descompresión de archivos. Para
usarla, simplemente hacer clic con el botón derecho del ratón en el
documento a tratar y elegir la opción correspondiente dentro del submenú
“Izarc”
Acrobat Reader. Visor de archivos en formato PDF de Adobe Acrobat
GSView. Lector de documentos Postscript. E indispensable para el
correcto funcionamiento de la impresora CutePDF
CutePDF. Impresora Virtual Cute PDF Printer o Cute PDF Writer, que
permite convertir a formato PDF cualquier documento que se mande a
imprimir en ella. (P. ej. Para pasar a PDF un documento Word, basta con
imprimirlo en la impresora Cute PDF, a continuación se le solicitará el
nombre del documento a crear)
PrintKey. Capturapantallas.
AT Notes, post-it en el escritorio, envío de mensajes instantáneos a otros
usuarios
Microsoft Reader, visor de libros electrónicos, se incluyen además varios
libros y diccionarios.
Deepburner. Software de grabación de datos en CD o DVD
CDBurneXP: Software de grabación de datos en CD o DVD
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
9. 3.- Operaciones básicas con el PC (usuarios noveles) : formatear,
copiar, mover, borrar.
Para poder utilizar un disquete o una memoria USB, este ha de tener un formato
que el PC sea capaz de entender. Se utilizará la herramienta Formatear sobre los
disquetes nuevos, o bien si se quiere borrar el contenido de un disquete por completo de
forma rápida.
Nota: las memorias USB, por lo general, suelen estar formateadas de fábrica.
En el escritorio principal, seleccionamos ‘Mi Pc’
Se selecciona la unidad de disco de 3 ½ o unidad la unidad USB y se pulsa el botón
derecho del ratón:
Se selecciona “Formatear”, mostrándose a continuación la siguiente ventana:
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
10. Si lo que queremos es borrar un disquete que estuviera previamente formateado,
se selecciona la opción “Rápido(borrar)”, y para formatearlo se marca “Total”.
A continuación se pulsa “Iniciar”.
Al terminar se muestra una pantalla con los resultados del formateo
Nota: Si se indicara la existencia de sectores defectuosos, es preferible desechar el disco
y utilizar otro.
Para Copiar / Mover archivos se pueden utilizar dos métodos, el primero si el
número de archivos es pequeño y están agrupados en un mismo directorio. El segundo
consiste en usar el “Explorador de Windows”
Método A: En el escritorio principal, seleccionamos ‘Mi Pc’
A continuación, se abre un ventana en la que
seleccionamos la unidad D: y dentro de ella abrimos ‘Mis Documentos’ o cualquier otro
directorio en el que tengamos datos de interés.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
11. Para copiar los ficheros a un disquete, nos situamos con el ratón encima del fichero, y
pinchamos con el botón derecho. Aparecerá el siguiente menú:
Para Copiar un fichero seleccionamos del menú la opción ‘copiar’. Si se quiere
Mover, se selecciona “Cortar”.
Si se quiere copiar/mover a un disquete, introducimos este en la unidad A o
disquetera. Volvemos a pinchar ‘ Mi Pc’ del escritorio principal. Abrimos el icono de
“Disco de 3 ½”.Si se quiere copiar/mover a otra carpeta bastaría con abrirla como se ha
visto antes.
Pinchando dos veces con el botón izquierdo del ratón sobre este icono se verá el
contenido del disquete. Aparecerá en blanco si el disquete no contiene ningún fichero:
Situamos el ratón en la palabra ‘Edición’ de la ventana y pinchamos con el botón
izquierdo. Aparece el siguiente menú:
Seleccionamos ‘Pegar’ de este menú y el fichero anteriormente seleccionado
debe aparecer en la unidad A.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
12. Para Borrar un archivo basta seleccionarlo en el directorio donde se encuentre y
pulsar la tecla Supr.
Método B: Se pulsa en “Inicio” “Programas” “Explorador de Windows”
Este programa tiene la ventana dividida en dos partes, en la parte izquierda se
muestra la estructura de los discos del PC, y en la derecha el contenido de la unidad o
directorio seleccionado en la izquierda.
Para seleccionar varios archivos o directorios (solo en la parte derecha de la
ventana):
se puede pulsar sobre uno y manteniendo pulsada la tecla de mayúsculas pulsar sobre
otro, quedando seleccionados todos los archivos que se encuentran entre estos dos.
Se pueden seleccionar varios archivos que no estén consecutivos manteniendo pulsada
la tecla Control al pulsar sobre estos
Para copiar/mover los archivos seleccionados se pulsa en el menú “Edición”, si
se quiere copiar un fichero se selecciona “Copiar” y para moverlo “Cortar”.
En la parte izquierda se marca el directorio donde se quiere copiar/mover el
fichero, y de nuevo en “Edición” se elige “Pegar”.
Para Borrar un archivo basta seleccionarlo en el directorio donde se encuentre y
pulsar la tecla Supr.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
13. 4.- Seguridad: Antivirus, Cortafuegos y Antiespías
Todo equipo instalado por el CIC, o que se conecte a la red física del campus
universitario, conlleva la instalación de software para mantener cierta seguridad ante
virus, ataques de red, intrusiones no deseadas, malware, programas espía, etc, que
pueden afectaar gravemente la integridad de su sistema y poner en riego los demás
equipos en red.
El software de seguridad instalado se compone de:
- Mcafee Virusscan Enterprise
- Mcafee Desktop Firewall
- Agente de Epolicy Orchestrator
- Spybot S&D.
Tanto el antivirus como el cortafuegos, son gestionados mediante el Agente de
Epolicy Orchestrator, que controla las actualizaciones, permisos, versiones y
comprobaciones necesarias para mantener la seguridad al día. Para comprobar que
tenemos la aplicación correcta, debemos tener el icono , en la barra de tareas, junto al
reloj. En caso contrario, por favor, contacte con el CIC.
La mejor forma de protegerse de los virus es tener actualizado el software
antivirus.
Aunque el sistema está constantemente revisando que todos los ficheros a los que
accedemos se encuentran libre de virus, es recomendable seguir algunos consejos:
- Escanear siempre los disquetes que nos dejen
- No descargar de Internet programas de dudoso origen
- No leer mensajes de correo cuyo origen nos sea desconocido
- Tener siempre actualizada la última versión de antivirus
Comprobación del estado del equipo
Para escanear el equipo, siga los siguientes pasos:
Ejecutar: Inicio Programas Mcafee Analisis bajo demanda
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
14. Pulse el botón “Iniciar”. Espere que acabe el escaneo. En caso de encontrar algún
virus, el sistema mostrará el siguiente mensaje
En esta ventana se muestra la información sobre el fichero infectado y la acción
realizada. Este proceso es automático y sólo se permite eliminar la lista de mensajes
mostrada. Si ha pesar de ello sigue teniendo problemas póngase en contacto con el
C.I.C.
Para escanear un solo fichero o una carpeta, basta con pulsar con el botón derecho
del ratón en el documento o carpeta deseado, y pulsar en la opción “Analizar en busca
de amenazas…”
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
15. El cortafuegos está configurado de forma automática en todos los equipos de
sobremesa, salvo en los portátiles, en los que se pide al usuario confirmación para cada
aplicación que requiera acceso a la red.
Cada vez que el cortafuegos detecte una nueva aplicación se mostrará una pantalla
como la siguiente.
Si la aplicación es conocida pulse el botón Permitir/Aceptar.
Si tiene dudas o desconoce la aplicación indicada en pantalla, pulse en Denegar.
Puede desactivar el cortafuegos (aunque no es aconsejable en absoluto) desde
Inicio -> Programas -> McAfee Desktop Firewall -> McAfee Desktop Firewall ->
Desmarcar “Activar cortafuegos”.
NOTA IMPORTANTE: los equipos están configurados para que el sistema operativo se
actualice periódicamente. Es posible que algunas actualizaciones afecten a ficheros que
necesiten conexión a red, propios del sistema, y en caso de que deniegue alguno de
estos accesos, podría quedarse sin conexión, por lo que le recomendamos que las
actualizaciones se realicen en el campus, ya que son controladas por el CIC. Fuera del
campus, puede hacer las actualizaciones de manera manual, accediendo a la web de
actualización de Microsoft www.windowsupdate.com.
Para tener un sistema completamente limpio y sin ralentizaciones, le
recomendamos pasar el programa Antiespía una vez al mes como mínimo. Para ello
basta con hacer clic en el escritorio, en el icono llamado “Spybot Search & Destroy”.
Automáticamente se actualizará, analizará el equipo en busca de posibles troyanos o
programas espía, y los eliminará del sistema.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
16. 5.- Copias de seguridad y copias de CD/DVD
Es muy importante realizar copias de seguridad de sus datos, al menos una vez a
la semana. Cada usuario es responsable de realizar estas copias, ya que existen múltiples
causas por las que se puede perder parte o todo el contenido del disco, haciéndose
imposible su recuperación.
Existen varios métodos básicos para hacer estas copias de seguridad. Uno de
ellos, sería almacenar ficheros en disquetes, pero debido al escaso tamaño de estos, hoy
día, se ha quedado obsoleto. Como alternativa se pueden usar Memorias USB, CD o
DVD.
Para copiar a Memoria USB, basta con insertar la memoria USB en el equipo,
copiar los ficheros a salvaguardar y pegarlos en la “unidad extraíble”.
Es posible comprimir carpetas y ficheros, para ahorrar espacio en los discos.
Para ello, piche con el botón derecho del ratón en la carpeta que desea comprimir y
hacer copia. Aparece un menú como el siguiente:
Pinchar sobre “IZArc” -> “Agregar a XXXXXX”.
Tras la compresión, resulta un archivo comprimido, llamado como la carpeta
comprimida con la extensión .zip. Este fichero deberá ser almacenado en una memoria
USB, CD o DVD.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
17. Para almacenar datos en un CD o DVD, debemos usar el software instalado en el
equipo, llamado Deepburner.
Inicio -> DeepBurner -> DeepBurner.
Arranca el programa:
Seleccionar “Create data CD/DVD” y pinchar en “Siguiente”
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
18. Para guardar datos en un disco multisesión (se pueden ir añadiendo datos en
varios usos del mismo CD/DVD), pinche en “Crear Disco Multisesión”
Para continuar un disco multisesión (añadir ficheros a un CD/DVD con datos
grabados anteriormente en multisesión), pinche en Añadir sesión.
Para guardar datos en un CD/DVD que no se volverá a usar ni añadir más datos
pulse en “Sin Multisesión”.
Una vez seleccionada la opción correspondiente pinchar en “Siguiente”.
Aparecerá la ventana del programa de grabación, con dos ventanas más dentro. Una es
para buscar qué ficheros o carpetas queremos grabar, y la otra ventana es lo que estamos
añadiendo al disco. Para verlo mejor, pinchamos en el icono “Mosaico Vertical”: .
Buscamos los datos que queremos guardar y los arrastramos a la ventana de la
“maquetación” del CD/DVD. En la parte inferior, podemos ver una barra, que nos
indica la ocupación que tendrán los datos en el CD/DVD. Si es un CD, no podemos
pasar de 650 o 700 MB. Si es un DVD, podremos llegar hasta los 4,5 GB.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
19. Tras completar la “maquetación” del CD/DVD, pinchamos en el icono “grabar
disco”:
Seguidamente pinchar en “Grabar”
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
20. Pasos para copiar un CD o DVD mediante la aplicación DeepBurner
1.- Arrancar DeepBurner. Elegir “Create data CD/DVD”
2.- Elegir “Sin Multisesión”
3.- Pinchar sobre el botón “Mosaico Vertical” para poder tener una vista de la
“maquetación” del CD/DVD y de las carpetas y unidades del PC
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
21. 4.- Buscar la unidad de CD/DVD y arrastrar todo el contenido a la “maquetación” del
CD/DVD.
5.- Pulsar sobre el icono “Grabar”
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
22. 6.- Pulsar sobre el botón “Guardar ISO”
7.- Especificar ubicación y nombre para el fichero, y pulsar “guardar”
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
23. Acto seguido, se creará un fichero con los datos del CD/DVD en el disco duro, listo
para ser grabado en un CD/DVD en blanco.
8.- Pulsar en “nuevo CD/DVD”
9.- “Burn ISO image” y “Siguiente”
10.- Pulsar sobre el botón y elegir el archivo que guardamos anteriormente.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
24. 11.- Pulsar sobre el botón “Grabar ISO”
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
25. CDBurnerXP
El sistema tiene instalada otra aplicación libre, para la grabación de CD/DVD,
CDBurnerXP.
Podemos acceder mediante Inicio->Programas->CDBurnerXP->CDBurnerXP
En la pantalla principal encontramos el siguiente mensaje.
Pinchar en “Crear CD/DVD de Datos”. Accederemos a la ventana principal de la
aplicación, donde encontramos una ventana de exploración de ficheros y carpetas, y otra
de “maquetación” del CD/DVD. Debemos ir arrastrando los fichero o carpetas que
queramos a la ventana de “maquetación”. En la parte inferiór, nos irá apareciendo el
espacio que llevamos ocupado para la grabación.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
26. Una vez tengamos maquetado nuestro CD/DVD, bastará con pulsar el botón
“Grabar”. Nos aparecerá la siguiente ventana:
Solamente usaremos una de las dos primeras que son:
- Leave disc open: para dejar el disco “abierto” y poder seguir grabando más
tarde en otra sesión.
- Finalise Disc: que cierra el disco y la grabación, impidiendo la posterior
adición de datos al disco.
Borrado de Disco Regrabable:
En la ventana principal de la aplicación, pinchar en Disco->Borrar Disco
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
27. Copiado de CD/DVD
Para realizar copias de CD ó DVD, basta pinchar en Archivo->Copiar Disco ISO, en la
ventana principal, y “Copiar Disco”.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
28. 6.- Correo electrónico
El cliente de correo utilizado en la UPO es Mozilla Thunderbid.
Se puede acceder al correo desde el icono en el escritorio “Mozilla Thunderbird”
ó desde Inicio Programas Mozilla Thunderbird Mozilla Thunderbird
El uso de Mozilla se justifica por ser mucho menos propenso a recibir ataques de
virus que el Outlook.
• Obtener mensajes nuevos.
Automáticamente al acceder a la aplicación, se descargan los nuevos mensajes en el
servidor, y cada cierto tiempo comprueba nuevos mensajes. Si mientras tiene abierta la
aplicación, desea realizar una nueva descarga, pinche sobre el icono”Recibir” ,e
introduzca su contraseña de acceso (en caso que se la pida).
Debajo de este icono hay una lista desplegable con distintas carpetas, una de
ellas es “Bandeja de entrada”. Los mensajes nuevos se ven al seleccionar esta carpeta.
La carpeta Mensajes no enviados, contiene los mensajes que por algún error no
se hayan podido enviar.
La carpeta Enviados guarda los mensajes enviados, con esto se tiene constancia
de que un mensaje ha sido enviado.
La carpeta Papelera es una papelera de reciclaje, donde se almacenan los
mensajes borrados, hasta un vaciado de ésta con Vaciar Papelera del menú Archivo, en
el que se perderán definitivamente. Realice vaciados de la papelera semanalmente, con
el objetivo de no ocupar espacio innecesariamente.
Se pueden definir otras carpetas donde almacenar los mensajes recibidos o
enviados. Pinche con el botón derecho sobre el nombre del buzón y cree la carpeta
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
29. deseada. También puede crear subcarpetas, dentro de otras.
Para liberar espacio en disco, se puede comprimir el contenido de las carpetas de
los mensajes con Compactar Carpetas del menú Archivo.
• Redactar mensajes.
Para redactar un mensaje se pulsa , con lo que se mostrará una ventana de
redacción.
En el campo se escribe la dirección de destino. En las
líneas inferiores se pueden añadir otros destinatarios.
Para enviar un archivo adjunto se ha de pulsar en el icono y seleccionar
el fichero a enviar. También se pueden arrastrar directamente a la ventana del cuerpo
del mensaje desde el explorador de archivos.
Pulsando se muestra una ventana de selección de direcciones, Esta
permite buscar una dirección electrónica, bien en el Libro de direcciones personal o en
el directorio de la UPO, que contiene la información de todo el personal de la
universidad.
Se puede revisar la ortografía del mensaje pulsando , hay que
seleccionar el idioma Español y pulsar Parar para salir o Terminar cuando se haya
completado la revisión. Para añadir una palabra al diccionario, se pulsa memorizar, y
Reemplazar si se quiere corregir con la opción seleccionada.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
30. Para almacenar un mensaje como borrador, se pulsa de forma
que se puede terminar de redactar en otro momento, obteniéndolo de la carpeta
Borradores.
Finalizada la redacción del mensaje, se envía con , el mensaje pasará a la
bandeja Enviados.
Un mensaje de cualquier carpeta se puede reenviar (a una nueva dirección),
responder (al remitente) o responder tanto al remitente como a otros que hubieran
recibido este mismo mensaje.
• Organizar mensajes y direcciones.
Los mensajes, enviados y recibidos se pueden almacenar las carpetas, permitiendo
una mejor organización de estos, además se pueden organizar las direcciones de correo
en un libro de direcciones.
Para crear una nueva carpeta, basta con pulsar con el botón derecho en la
localización donde queramos crearla.
Se pueden crear subcarpetas dentro de otras carpetas.
Para archivar un mensaje en una carpeta determinada, se selecciona el mensaje y
se arrastra con el ratón a la carpeta destino, también se puede utilizar Copiar (ctrl.+C) y
Pegar (ctrl.+V).
La Libreta de direcciones permite organizar estas por usuarios o por listas.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
31. Se accede desde el icono
Para crear una tarjeta de un usuario o una lista de usuarios se selecciona “Libreta de
direcciones personal” y se pulsa
• Búsqueda de información.
Si se necesita conocer la dirección de correo de cualquier usuario de la UPO, basta
con comenzar a redactar un mensaje, y en el destinatario escribir el nombre, o apellido.
De forma automática se muestra una ventana desplegable en la que aparecen las
direcciones que coinciden con lo escrito.
Desde la “Libreta de direcciones”, seleccionando “Directorio UPO”, se pueden
realizar búsquedas con más datos.
Nota: Si se tiene cuenta de correo en cualquier otro servidor que no pertenezca a la red
de la Universidad Pablo de Olavide (UPONET), deberán avisar al Centro de
Informática, ya que por razones de seguridad, no se tiene acceso a los servidores que no
estén en nuestra red.
Importante: no modifique ni elimine la carpeta ubicada en la unidad D:, llamada
Correo. Podría perder la información de los mismos.
Acceso al correo desde fuera de la Universidad o desde otro PC.
Si usted se encuentra fuera de la Universidad, puede acceder a su correo
electrónico mediante un navegador Web, situado en la dirección:
https://webmail.upo.es/
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
32. Filtro anti-spam
Para contrarrestar los efectos que conlleva el spam, se instaló un filtro en el
correo que llega a la universidad, el cual puede ser revisado a través del siguiente enlace
web:
http://midgard.upo.es/mailzu/
Así mismo, el cliente de correo instalado en los equipos por el CIC, Mozilla
Thunderbird, incluye un filtro antispam, el cual está DESACTIVADO por defecto, ya
que es posible que marque correos originales como SPAM, por lo que la activación es
responsabilidad del usuario.
Para activar dicho filtro, hay que seguir los siguientes pasos:
1.- Abrir Mozilla Thunderbird.
2.- Pinchar en “Herramientas” -> “Opciones”
3.- Pulsar en el icono llamado “Privacidad” y luego en la pestaña llamada “Correo
Basura”
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
33. 4.- Activar la casilla “Cuando marco mensajes como correo basura” y “Moverlos a la
carpeta “Correo basura” de la cuenta”
5.- Pulsar “Aceptar”.
Con estos pasos, se activará el filtro antispam de Mozilla Thunderbird. Cada vez
que Mozilla Thunderbird, detecte un correo con ciertas características, lo marcará como
spam, mediante el icono , y se moverán automáticamente a la carpeta llamada
“Basura Mozilla”
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
34. 7.- Administración electrónica. Certificados y tarjetas electrónicas
El término “Administración Electrónica” refiere una nueva tendencia en las
relaciones de la Administración con el ciudadano, así como entre los propios órganos de
la administración, en los que los trámites administrativos y de comunicación entre las
partes son complementados o sustituidos por otros en los que se utilizan medios
electrónicos o telemáticos.
Para ello, la universidad, ha creado un portal dedicado exclusivamente para la
administración electrónica. Se puede acceder mediante el enlace Web:
http://www.upo.es/ae/
Elementos indispensables para el correcto de las posibilidades que nos ofrece,
son estar en posesión de un certificado digital de usuario y cumplir con una serie de
requisitos técnicos. Puede consultar todos los detalles en la misma web, en el apartado
“Requisitos Técnicos”, en este apartado podemos encontrar entre otros, un documento
detallando la configuración de la tarjeta electrónica de la Universidad Pablo de Olavide.
A continuación mostramos el enlace directo:
http://www.upo.es/ae/requisitos/index.jsp
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
35. 8.- Consejos para la utilización del PC
8.1 Consejos sobre la nomenclatura de los ficheros.
No utilice nombre demasiado largo para sus ficheros. Aunque Windows XP
permite la utilización de nombres largos, esta nomenclatura puede darle problemas a la
hora de hacer copias de seguridad, así como puede afectar a la compatibilidad con otros
sistemas operativos.
Codifique el nombre de los ficheros con nombres esquemáticos pero claros, y si
tiene varias versiones, numérelas. Por ejemplo, CS0198 puede significar ‘Copia de
Seguridad de Enero de 1998’.
No utilice acentos en el nombre de los ficheros.
Organice sus copias en directorios. Le será más fácil encontrar lo que busca.
Borre los ficheros que no le sirvan. Liberará espacio y minimizará el tiempo de
búsqueda.
8.2 Mensajería
A continuación se ofrecen una serie de recomendaciones básicas para el envío y
recepción del correo electrónico. El uso de estas sencillas normas le garantizará el éxito
en el intercambio de correo electrónico con el resto de los usuarios.
Los mensajes deben ser claros y breves. Si usted necesita enviar un fichero de
tamaño moderado, o un texto grande es mejor enviarlo como archivo adjunto. Si el
fichero es excesivamente grande, hay otros métodos para hacerlo llegar al destino.
Pregunte en el Centro de Informática y se le informará.
Piense en el destinatario del mensaje. No todos los usuarios utilizan el mismo
cliente (programa) de correo que usted, ni el mismo sistema operativo. Es aconsejable
ponerse en contacto con el destinatario antes de enviar un mensaje que no sea texto. Por
ejemplo, si desea enviar un fichero Word, deberíamos preguntarle algo así: “Te voy a
enviar un texto escrito en Word 2003. ¿Estás preparado para recibirlo?”.
No envíe líneas demasiado largas en los mensajes. Divídalas en varias líneas.
Rellene el campo ‘Subject’ con una frase corta y descriptiva del tema.
Cuando responda correo, evite citar completamente el mensaje anterior. Cite
sólo aquello a lo que desea responder.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
36. Es interesante la incorporación de firmas automáticas con información sobre el
remitente. Las firmas deben ser breves . Separe el cuerpo del mensaje de la firma con
dos guiones (--).
Ej.:
--
Margarita Sanz
Departamento de Compras
Para incorporar una firma se ha de crear un fichero de texto con el contenido de
la firma, si se hace con el Word se ha de salvar en formato TXT (Archivo Guardar
como Guardar como tipo Solo texto *.TXT). Debe guardarlo en la carpeta del
correo D:CorreoDefaultfirma.txt. Ahora hay que seleccionar en Mozilla Thunderbird:
“Herramientas”-> “Configuración de las cuentas” -> Activar la casilla “Adjuntar ésta
firma” y “elegir”, para buscar el fichero de firma anteriormente creado.
8.3 Consejos sobre Contraseñas
Con Windows XP utilizar contraseña en el protector de pantalla. Pulsar con el
botón derecho sobre el escritorio y “Propiedades”
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
37. Se recomienda cambiar la contraseña periódicamente. Para ello, si su equipo es
un SOBREMESA, acceda al enlace:
http://aramis.upo.es/usuarioldap/cambio_contrase.html.
Una vez cambiada, simplemente reinicie el equipo y acceda con su usuario y su
nueva contraseña.
En el caso de que el equipo sea PORTÁTIL, puede cambiar la contraseña,
mediante Inicio -> Configuración-> Panel de Control -> Cuentas de usuario ->
usuarioupo -> cambiar mi contraseña
8.4 Pasos para rentabilizar el material fungible en las impresoras
No imprima aquello que no necesita tener en papel o puede guardar en formato
magnético.
Seleccione en las 'propiedades' de su impresora la calidad 'borrador'. Inicio,
Configuración, Impresoras, botón derecho Propiedades.
Utilice por defecto la impresión mediante el cartucho de tinta negra y solo el de
color cuando lo necesite.
Si su impresora lo permite, utilice la doble cara.
Revise de vez en cuando la calidad de las copias en un trabajo extenso.
Si la impresión es de bastantes páginas, piense si es más rentable realizarla en
una impresora Láser.
Retire la impresora lo máximo permitido de fuentes de calor, como ventanas y
estufas.
Si necesita ayuda para alguna de estas cuestiones, pídala en ésta dirección.
http://www.upo.es/cic/solicitud_servicio/index.jsp
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
38. 9.- Qué hacer cuando hay problemas
Para realizar las solicitudes de Servicio al Centro de Informática y
Comunicaciones puede cumplimentar un formulario de petición de servicio desde la
siguiente página:
http://www.upo.es/cic/solicitud_servicio/index.jsp
Podrá elegir entre uno de los temas que les proponemos:
- Consultas: preguntas, dudas, sugerencias…La respuesta puede ser ofrecida por mail o
por teléfono.
- Instalación: reservado para las personas con autoridad para solicitar la instalación de
hardware o software nuevo.
- Confirmación al CIC de reserva de espacios: para comprobar la reserva de espacios.
Reparación: para el resto de los problemas.
- Petición de presupuesto: para solicitar presupuesto de nuevas instalaciones, software,
etc.
- WIFI: problemas relacionados con la conexión inalámbrica de la UPO.
En cualquiera de los casos, se abrirá una incidencia referente a su problema, y el
sistema le devolverá a vuelta de correo un mensaje indicándole el número de incidencia
que se ha abierto para usted. Este es un ejemplo de un mensaje que el sistema le
devolvería:
Subjet: Notificación de creación de Incidencia
Cuerpo:
En respuesta a su solicitud de servicio se ha creado la incidencia
número# 49164 que ha sido asignada a José Antonio Chavero Segura del
grupo SOPORTE.
Descripción del problema:
Número de incidencia : 49164
Fecha de apertura: 01/10/2007 12:38:06
Tema:
Descripción del incidente: Instalación de ordenador
Contacto: Margarita Sanz
Forma de contacto: mañanas
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A
39. Con éste número proporcionado, podrá hacer consultas sobre el estado de su
solicitud llamándonos al teléfono de atención al usuario del CIC 77903
Una vez solucionada la incidencia, se enviará un correo a su dirección
solicitándole que responda, si está de acuerdo con la solución y si se puede proceder con
el cierre.
U N I V E R S I D A D P A B L O D E O L A V I D E . S E V I L L A