Las redes permiten conectar personas y equipos sin importar su ubicación, proporcionando servicios como llamadas telefónicas, televisión, radio e Internet. Las nuevas redes convergentes pueden ofrecer voz, video y datos a través de un solo canal o estructura, a diferencia de las redes dedicadas del pasado. Las redes vienen en diferentes tamaños y tipos de topología, y son valiosas para compartir recursos e información entre usuarios.
Este documento trata sobre sistemas operativos ligeros. Explica conceptos básicos como qué es un sistema operativo y aplicaciones portables. También describe los sistemas operativos más ligeros como KolibriOS y cómo se pueden ejecutar sistemas operativos livianos desde un CD o USB utilizando especificaciones como Torito y herramientas de arranque como Syslinux.
Este documento presenta una guía de aprendizaje sobre la instalación de redes de datos. La guía incluye actividades para que los aprendices identifiquen las herramientas, materiales y equipos necesarios para implementar redes alámbricas e inalámbricas. Los aprendices deberán resolver casos prácticos y presentar propuestas sobre la instalación de redes para instituciones educativas. El objetivo es que los aprendices desarrollen las competencias necesarias para implementar redes de acuerdo con los diseños y normas
Este documento describe los principales tipos de cables de red: fibra óptica, par trenzado y coaxial. La fibra óptica transmite datos de forma segura y con gran capacidad usando pulsos de luz. El cable de par trenzado está compuesto de dos hilos de cobre entrelazados y puede ser sin o con apantallamiento. El cable coaxial es flexible, ligero y económico, y existe en versiones fina y gruesa con diferentes distancias de transmisión.
La tercera generación de computadores comenzó en la década de 1960 con la introducción de los circuitos integrados, lo que permitió almacenar más componentes electrónicos en chips más pequeños y reducir los costos. Los computadores de esta generación también utilizaron microprocesadores y lenguajes de programación más avanzados. Gracias a estos avances, los computadores se hicieron más potentes, rápidos y asequibles, impulsando el desarrollo de la tecnología a nivel mundial.
MAINFRAME Y LOS CANALES DE ATENCIÓN - ERPGianDesignsS
MAINFRAME Y LOS CANALES DE ATENCIÓN - ERP
- Evolución de los Canales de Atención y del ERP
- Como influye el Mainframe en los canales de atención y ERP
- Descripción de los Canales de Atención y del ERP
La civilización maya desarrolló un sofisticado sistema de escritura con más de 700 glifos que utilizaban para representar cualquier pensamiento y comunicarse de manera efectiva. Lograron este sistema de escritura al evolucionar hacia una sociedad de clases con estructuras políticas, económicas y religiosas definidas. La escritura se hizo esencial para la expansión comercial y el surgimiento de una nueva clase de mercaderes que mediaban entre productores y consumidores.
Herramientas de instalación y comprobación de redes.Ángela B
Este documento lista y describe las herramientas necesarias para la instalación y comprobación de redes de cableado de cobre y fibra óptica. Incluye herramientas para pelar y cortar cable, terminar conexiones, limpiar y pulir fibra, unir fibra, y comprobar cableado de cobre y fibra óptica. También menciona herramientas auxiliares como guías pasacables y detectores de canalizaciones.
El documento proporciona una introducción a las redes de computadoras, describiendo sus elementos básicos como nodos, medios de transmisión y servidores. Explica las clasificaciones de redes por alcance, método de conexión, topología y direccionalidad de datos. También describe los principales tipos de cableado utilizados en redes, incluyendo cable coaxial, cable de par trenzado apantallado y no apantallado, y cable de fibra óptica.
Este documento trata sobre sistemas operativos ligeros. Explica conceptos básicos como qué es un sistema operativo y aplicaciones portables. También describe los sistemas operativos más ligeros como KolibriOS y cómo se pueden ejecutar sistemas operativos livianos desde un CD o USB utilizando especificaciones como Torito y herramientas de arranque como Syslinux.
Este documento presenta una guía de aprendizaje sobre la instalación de redes de datos. La guía incluye actividades para que los aprendices identifiquen las herramientas, materiales y equipos necesarios para implementar redes alámbricas e inalámbricas. Los aprendices deberán resolver casos prácticos y presentar propuestas sobre la instalación de redes para instituciones educativas. El objetivo es que los aprendices desarrollen las competencias necesarias para implementar redes de acuerdo con los diseños y normas
Este documento describe los principales tipos de cables de red: fibra óptica, par trenzado y coaxial. La fibra óptica transmite datos de forma segura y con gran capacidad usando pulsos de luz. El cable de par trenzado está compuesto de dos hilos de cobre entrelazados y puede ser sin o con apantallamiento. El cable coaxial es flexible, ligero y económico, y existe en versiones fina y gruesa con diferentes distancias de transmisión.
La tercera generación de computadores comenzó en la década de 1960 con la introducción de los circuitos integrados, lo que permitió almacenar más componentes electrónicos en chips más pequeños y reducir los costos. Los computadores de esta generación también utilizaron microprocesadores y lenguajes de programación más avanzados. Gracias a estos avances, los computadores se hicieron más potentes, rápidos y asequibles, impulsando el desarrollo de la tecnología a nivel mundial.
MAINFRAME Y LOS CANALES DE ATENCIÓN - ERPGianDesignsS
MAINFRAME Y LOS CANALES DE ATENCIÓN - ERP
- Evolución de los Canales de Atención y del ERP
- Como influye el Mainframe en los canales de atención y ERP
- Descripción de los Canales de Atención y del ERP
La civilización maya desarrolló un sofisticado sistema de escritura con más de 700 glifos que utilizaban para representar cualquier pensamiento y comunicarse de manera efectiva. Lograron este sistema de escritura al evolucionar hacia una sociedad de clases con estructuras políticas, económicas y religiosas definidas. La escritura se hizo esencial para la expansión comercial y el surgimiento de una nueva clase de mercaderes que mediaban entre productores y consumidores.
Herramientas de instalación y comprobación de redes.Ángela B
Este documento lista y describe las herramientas necesarias para la instalación y comprobación de redes de cableado de cobre y fibra óptica. Incluye herramientas para pelar y cortar cable, terminar conexiones, limpiar y pulir fibra, unir fibra, y comprobar cableado de cobre y fibra óptica. También menciona herramientas auxiliares como guías pasacables y detectores de canalizaciones.
El documento proporciona una introducción a las redes de computadoras, describiendo sus elementos básicos como nodos, medios de transmisión y servidores. Explica las clasificaciones de redes por alcance, método de conexión, topología y direccionalidad de datos. También describe los principales tipos de cableado utilizados en redes, incluyendo cable coaxial, cable de par trenzado apantallado y no apantallado, y cable de fibra óptica.
Elaboración del proyecto de la instalación de una red de datosAngel Cisneros
El documento describe los planes para instalar una red de datos en una escuela. Incluye una lista de equipos, una descripción de los elementos físicos necesarios como canaletas, armarios y rosetas, y los dispositivos de conectividad requeridos como repetidores, hubs, puentes de red y switches. También detalla los elementos en el entorno físico como aires acondicionados e instalaciones eléctricas, y especifica que se usará una topología de bus con cables de par trenzado y el estándar IEEE 802.3.
El documento describe los orígenes y la evolución de las redes desde las primeras redes comerciales en la década de 1980 hasta el desarrollo de Internet. Explica que la primera red informática, llamada Arpanet, surgió durante la Guerra Fría para que la información militar de EE. UU. no estuviera centralizada. Más tarde se creó el protocolo TCP/IP y el sistema de nombres de dominio, lo que llevó al desarrollo de la World Wide Web.
Este documento presenta el Sistema de Clasificación Decimal Dewey. Explica que es un sistema para organizar recursos por disciplinas comunes utilizado en la mayoría de bibliotecas. Describe las 10 clases principales que cubren diferentes campos como ciencias, artes, historia. También explica la notación numérica del sistema y cómo determinar la clasificación correcta de un recurso basado en su contenido y enfoque.
Una red de ordenadores, también llamada red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí
Este documento describe la situación actual del software libre en Venezuela y los objetivos y beneficios de migrar las instituciones gubernamentales a plataformas de software libre. Explica que la migración debe realizarse en 4 fases para asegurar la continuidad operativa, incluyendo recolección de información, capacitación y migraciones parcial y total. El software libre ofrece independencia tecnológica, control de información, seguridad y economía.
Las redes informáticas permiten compartir recursos e información entre dos o más computadoras conectadas entre sí. Fueron creadas para compartir datos con mayor rapidez incluso a largas distancias. Existen redes de área local (LAN), redes de área amplia (WAN) y redes metropolitanas (MAN), las cuales se comunican usando protocolos como TCP/IP y topologías como bus, anillo o estrella.
LAN significa Red de área local y se refiere a un grupo de equipos conectados dentro de un área geográfica pequeña a través de una red, generalmente usando Ethernet. Proporciona ventajas como compartir recursos y recuperación ante fallas, pero también desventajas como problemas de compatibilidad de software.
Este documento presenta un prototipo de sistema experto para diagnosticar y solucionar fallas en una red de área local (LAN). El sistema experto analizará fallas en el hardware de conectividad, hardware de interfaz, software de comunicaciones y operaciones de usuario, y proveerá soluciones para el tipo de falla detectada. El prototipo fue desarrollado usando una metodología lineal de ingeniería de software para sistemas expertos y representa el conocimiento de un experto en redes a través de reglas de producción e inferencia.
Esta presentación forma parte del Curso de Administración de Linux, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página:
www.capacityacademy.com
Conocer la historia, antecedentes, filosofía, distribuciones y conceptos del mundo Linux
Determinar requerimientos e Instalar, desde cero, Linux
Trabajar con el sistema de archivos, la línea de comandos, los comandos fundamentales, tuberias, filtros, scripts, procesos y administracion de usuarios...
Logrará administrar los recursos del sistema, interactuar con el Kernel, así como configurar Redes de Datos
Podrá instalar, configurar y administrar servidores de: DHCP, Web, FTP, SSH, MySQL, DNS, Email, Proxy y Firewall en Linux
Adquirirá todo el conocimiento práctico y teórico para tener múltiples Servidores Linux virtuales en su computador, y poder certificarse de CompTIA Linux+
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...Tu Instituto Online
Este documento presenta una introducción a las redes de ordenadores y los servicios de Internet para estudiantes de segundo año de bachillerato. Explica conceptos clave como tipos de redes, protocolos de acceso al medio, direcciones MAC y DHCP, y estándares de cableado Ethernet como 10Base2 y 10Base5. El documento consta de 10 secciones que cubren temas como redes públicas y privadas, configuración de redes, direcciones IP, DNS, topologías de redes, redes cableadas e inalámbricas y seguridad en redes.
Las bibliotecas han evolucionado a través de la historia, desde las primeras colecciones de tablillas de arcilla en la antigua Mesopotamia hasta las bibliotecas digitales del presente. El documento analiza el origen y desarrollo de las bibliotecas en diferentes épocas como la antigua, la Edad Media y la contemporánea, destacando bibliotecas importantes como las de Alejandría, Pérgamo y el Congreso de los Estados Unidos.
La topología híbrida combina diferentes tipos de topologías de red para aprovechar sus fortalezas y compensar sus debilidades. Se divide en topología en estrella-bus, que conecta varias redes en estrella a través de un bus, y en estrella-anillo, que parece una estrella pero funciona internamente como un anillo a través de un concentrador central. Presenta ventajas como ser confiable, flexible y efectiva, pero también desventajas como ser cara y difícil de implementar y mantener debido a su complejidad.
Sistemas operativos distribuidos y sistemas distribuidoscris_bar
Este documento compara y contrasta sistemas distribuidos y sistemas operativos distribuidos. Los sistemas distribuidos permiten que los componentes de hardware y software se comuniquen a través de una red para lograr un objetivo común, mientras que los sistemas operativos distribuidos facilitan el acceso y gestión de los recursos distribuidos en una red de manera transparente para el usuario. La principal diferencia es que los sistemas operativos distribuidos comparten memoria y asignan tareas entre procesadores, a diferencia de los sistemas distribuid
Estudio de caso. Computador: hardware, software, internet y principales servi...ペドロ ディアス
Este documento contiene información sobre conceptos básicos de computadoras e internet. Explica qué es una computadora, hardware y software, periféricos, redes de computadoras, internet, correo electrónico y cómo crear una cuenta de correo. También describe las características y funciones del hardware, software y correo electrónico.
El documento presenta una línea de tiempo sobre el desarrollo de Linux, comenzando con la creación del proyecto GNU por Richard Stallman para desarrollar un sistema operativo libre. Luego describe eventos clave como la publicación del núcleo Linux por Linus Torvalds y la liberación de la primera versión bajo la licencia GPL, atraendo a más desarrolladores. Finalmente, relata cómo Linux se ha convertido en una alternativa viable para empresas con el soporte de importantes compañías de tecnología.
El documento proporciona información sobre el Sistema de Clasificación Decimal Dewey (SCDD). Explica que el SCDD es el sistema de clasificación más utilizado en bibliotecas a nivel mundial, con más de 135 países que lo emplean. Describe que el SCDD se divide en 10 grandes clases principales organizadas por disciplinas académicas tradicionales. Cada clase se subdivide en divisiones y secciones de forma jerárquica.
La infraestructura de TI de una empresa incluye hardware, software, redes y servicios que brindan soporte a toda la organización. Provee servicios como telecomunicaciones, administración de datos, aplicaciones de software, capacitación y más. Las principales plataformas tecnológicas incluyen hardware de computadoras, sistemas operativos, almacenamiento de datos, redes y proveedores de internet y telecomunicaciones.
Koha: opciones de configuración y funcionalidadesSocialBiblio
El documento describe las opciones de configuración y funcionalidades del sistema de gestión bibliotecaria Koha, incluyendo módulos como catalogación, circulación y OPAC, así como preferencias del sistema relacionadas con cada uno. También se explican características como importación de registros, vinculación de autoridades, autopréstamo y generación de informes.
Este documento contiene una serie de ejercicios sobre redes informáticas. Los ejercicios cubren temas como ARPANET, tipos de redes LAN, MAN y WAN, protocolos TCP/IP y VPN, topologías de red, direcciones IP, máscaras de subred, y más. El documento proporciona instrucciones para que el lector complete las tareas de investigación requeridas y responda preguntas sobre conceptos básicos de redes.
Este documento describe los diferentes tipos de redes que existen y sus utilidades. Menciona que las redes permiten conectar personas y equipos sin importar su ubicación, y que las personas usan redes diariamente sin pensar en su funcionamiento. También describe que anteriormente se requerían redes independientes para voz, video y datos, pero que ahora existen redes convergentes que pueden proveer múltiples servicios a través de un solo canal o estructura.
Las redes permiten conectar personas y equipos sin importar su ubicación para compartir información, recursos y comunicarse. Las redes proporcionan servicios de voz, video y datos a través de un solo canal o estructura. Existen diferentes tipos de redes que brindan servicios como llamadas telefónicas, programas de TV, radio e Internet.
Elaboración del proyecto de la instalación de una red de datosAngel Cisneros
El documento describe los planes para instalar una red de datos en una escuela. Incluye una lista de equipos, una descripción de los elementos físicos necesarios como canaletas, armarios y rosetas, y los dispositivos de conectividad requeridos como repetidores, hubs, puentes de red y switches. También detalla los elementos en el entorno físico como aires acondicionados e instalaciones eléctricas, y especifica que se usará una topología de bus con cables de par trenzado y el estándar IEEE 802.3.
El documento describe los orígenes y la evolución de las redes desde las primeras redes comerciales en la década de 1980 hasta el desarrollo de Internet. Explica que la primera red informática, llamada Arpanet, surgió durante la Guerra Fría para que la información militar de EE. UU. no estuviera centralizada. Más tarde se creó el protocolo TCP/IP y el sistema de nombres de dominio, lo que llevó al desarrollo de la World Wide Web.
Este documento presenta el Sistema de Clasificación Decimal Dewey. Explica que es un sistema para organizar recursos por disciplinas comunes utilizado en la mayoría de bibliotecas. Describe las 10 clases principales que cubren diferentes campos como ciencias, artes, historia. También explica la notación numérica del sistema y cómo determinar la clasificación correcta de un recurso basado en su contenido y enfoque.
Una red de ordenadores, también llamada red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí
Este documento describe la situación actual del software libre en Venezuela y los objetivos y beneficios de migrar las instituciones gubernamentales a plataformas de software libre. Explica que la migración debe realizarse en 4 fases para asegurar la continuidad operativa, incluyendo recolección de información, capacitación y migraciones parcial y total. El software libre ofrece independencia tecnológica, control de información, seguridad y economía.
Las redes informáticas permiten compartir recursos e información entre dos o más computadoras conectadas entre sí. Fueron creadas para compartir datos con mayor rapidez incluso a largas distancias. Existen redes de área local (LAN), redes de área amplia (WAN) y redes metropolitanas (MAN), las cuales se comunican usando protocolos como TCP/IP y topologías como bus, anillo o estrella.
LAN significa Red de área local y se refiere a un grupo de equipos conectados dentro de un área geográfica pequeña a través de una red, generalmente usando Ethernet. Proporciona ventajas como compartir recursos y recuperación ante fallas, pero también desventajas como problemas de compatibilidad de software.
Este documento presenta un prototipo de sistema experto para diagnosticar y solucionar fallas en una red de área local (LAN). El sistema experto analizará fallas en el hardware de conectividad, hardware de interfaz, software de comunicaciones y operaciones de usuario, y proveerá soluciones para el tipo de falla detectada. El prototipo fue desarrollado usando una metodología lineal de ingeniería de software para sistemas expertos y representa el conocimiento de un experto en redes a través de reglas de producción e inferencia.
Esta presentación forma parte del Curso de Administración de Linux, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página:
www.capacityacademy.com
Conocer la historia, antecedentes, filosofía, distribuciones y conceptos del mundo Linux
Determinar requerimientos e Instalar, desde cero, Linux
Trabajar con el sistema de archivos, la línea de comandos, los comandos fundamentales, tuberias, filtros, scripts, procesos y administracion de usuarios...
Logrará administrar los recursos del sistema, interactuar con el Kernel, así como configurar Redes de Datos
Podrá instalar, configurar y administrar servidores de: DHCP, Web, FTP, SSH, MySQL, DNS, Email, Proxy y Firewall en Linux
Adquirirá todo el conocimiento práctico y teórico para tener múltiples Servidores Linux virtuales en su computador, y poder certificarse de CompTIA Linux+
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...Tu Instituto Online
Este documento presenta una introducción a las redes de ordenadores y los servicios de Internet para estudiantes de segundo año de bachillerato. Explica conceptos clave como tipos de redes, protocolos de acceso al medio, direcciones MAC y DHCP, y estándares de cableado Ethernet como 10Base2 y 10Base5. El documento consta de 10 secciones que cubren temas como redes públicas y privadas, configuración de redes, direcciones IP, DNS, topologías de redes, redes cableadas e inalámbricas y seguridad en redes.
Las bibliotecas han evolucionado a través de la historia, desde las primeras colecciones de tablillas de arcilla en la antigua Mesopotamia hasta las bibliotecas digitales del presente. El documento analiza el origen y desarrollo de las bibliotecas en diferentes épocas como la antigua, la Edad Media y la contemporánea, destacando bibliotecas importantes como las de Alejandría, Pérgamo y el Congreso de los Estados Unidos.
La topología híbrida combina diferentes tipos de topologías de red para aprovechar sus fortalezas y compensar sus debilidades. Se divide en topología en estrella-bus, que conecta varias redes en estrella a través de un bus, y en estrella-anillo, que parece una estrella pero funciona internamente como un anillo a través de un concentrador central. Presenta ventajas como ser confiable, flexible y efectiva, pero también desventajas como ser cara y difícil de implementar y mantener debido a su complejidad.
Sistemas operativos distribuidos y sistemas distribuidoscris_bar
Este documento compara y contrasta sistemas distribuidos y sistemas operativos distribuidos. Los sistemas distribuidos permiten que los componentes de hardware y software se comuniquen a través de una red para lograr un objetivo común, mientras que los sistemas operativos distribuidos facilitan el acceso y gestión de los recursos distribuidos en una red de manera transparente para el usuario. La principal diferencia es que los sistemas operativos distribuidos comparten memoria y asignan tareas entre procesadores, a diferencia de los sistemas distribuid
Estudio de caso. Computador: hardware, software, internet y principales servi...ペドロ ディアス
Este documento contiene información sobre conceptos básicos de computadoras e internet. Explica qué es una computadora, hardware y software, periféricos, redes de computadoras, internet, correo electrónico y cómo crear una cuenta de correo. También describe las características y funciones del hardware, software y correo electrónico.
El documento presenta una línea de tiempo sobre el desarrollo de Linux, comenzando con la creación del proyecto GNU por Richard Stallman para desarrollar un sistema operativo libre. Luego describe eventos clave como la publicación del núcleo Linux por Linus Torvalds y la liberación de la primera versión bajo la licencia GPL, atraendo a más desarrolladores. Finalmente, relata cómo Linux se ha convertido en una alternativa viable para empresas con el soporte de importantes compañías de tecnología.
El documento proporciona información sobre el Sistema de Clasificación Decimal Dewey (SCDD). Explica que el SCDD es el sistema de clasificación más utilizado en bibliotecas a nivel mundial, con más de 135 países que lo emplean. Describe que el SCDD se divide en 10 grandes clases principales organizadas por disciplinas académicas tradicionales. Cada clase se subdivide en divisiones y secciones de forma jerárquica.
La infraestructura de TI de una empresa incluye hardware, software, redes y servicios que brindan soporte a toda la organización. Provee servicios como telecomunicaciones, administración de datos, aplicaciones de software, capacitación y más. Las principales plataformas tecnológicas incluyen hardware de computadoras, sistemas operativos, almacenamiento de datos, redes y proveedores de internet y telecomunicaciones.
Koha: opciones de configuración y funcionalidadesSocialBiblio
El documento describe las opciones de configuración y funcionalidades del sistema de gestión bibliotecaria Koha, incluyendo módulos como catalogación, circulación y OPAC, así como preferencias del sistema relacionadas con cada uno. También se explican características como importación de registros, vinculación de autoridades, autopréstamo y generación de informes.
Este documento contiene una serie de ejercicios sobre redes informáticas. Los ejercicios cubren temas como ARPANET, tipos de redes LAN, MAN y WAN, protocolos TCP/IP y VPN, topologías de red, direcciones IP, máscaras de subred, y más. El documento proporciona instrucciones para que el lector complete las tareas de investigación requeridas y responda preguntas sobre conceptos básicos de redes.
Este documento describe los diferentes tipos de redes que existen y sus utilidades. Menciona que las redes permiten conectar personas y equipos sin importar su ubicación, y que las personas usan redes diariamente sin pensar en su funcionamiento. También describe que anteriormente se requerían redes independientes para voz, video y datos, pero que ahora existen redes convergentes que pueden proveer múltiples servicios a través de un solo canal o estructura.
Las redes permiten conectar personas y equipos sin importar su ubicación para compartir información, recursos y comunicarse. Las redes proporcionan servicios de voz, video y datos a través de un solo canal o estructura. Existen diferentes tipos de redes que brindan servicios como llamadas telefónicas, programas de TV, radio e Internet.
Este documento describe diferentes tipos de redes, navegadores y componentes de redes. Explica las redes de área local (LAN), área metropolitana (MAN) y área extensa (WAN). También describe las topologías de red en bus, anillo y estrella. Además, cubre protocolos TCP/IP, componentes de redes como estaciones de trabajo y servidores, y equipos de conectividad como concentradores y puentes. Por último, explica diferentes tipos de navegadores como Mosaic, Cello, WinWeb y Netscape.
Este documento describe los conceptos básicos de las redes de información, incluyendo tipos de redes, topología, protocolos y dispositivos. Explica que una red de información es un conjunto de dispositivos hardware y software que permiten comunicar computadoras para compartir recursos e información. Describe las redes locales, de campus, metropolitanas y globales, así como topologías como anillo, estrella y híbridas. Finalmente, resume los protocolos y dispositivos comunes en redes, incluyendo tarjetas de red, concentradores, puentes y routers.
El documento describe los diferentes tipos de redes informáticas, incluyendo las redes LAN, MAN y WAN. Explica que una LAN conecta dispositivos en un área pequeña como un edificio, una MAN proporciona conectividad de alta velocidad en un área metropolitana, y una WAN se extiende a través de una gran área como una ciudad o país. También describe las principales topologías de red como bus, estrella y anillo.
Una red de computadoras es un sistema de computadoras interconectadas que permite compartir información y recursos. Las redes constan de clientes, servidores y aplicaciones. Los protocolos establecen las reglas para la comunicación entre dispositivos en una red. Existen diferentes tipos de redes como LAN, MAN, WAN e Internet, y varias topologías como en estrella, bus, anillo y malla. Los componentes clave de una red son hosts, tarjetas de red, cableado, hub, switch y router.
Este documento describe las funciones de una red informática y diferentes tipos de redes como LAN, MAN y WAN. Explica los tipos de topología de red incluyendo bus, estrella, anillo, árbol y malla. Indica que la red instalada en los laboratorios 1 y 2 y el área administrativa es una LAN con topología de estrella.
Este documento describe las redes informáticas, incluidas sus definiciones, ventajas y tipos. Explica diferentes topologías de red como estrella, árbol, malla, bus y anillo. También cubre hardware de red como tarjetas de red y switches, así como protocolos de red como TCP/IP y protocolos de Windows.
El documento describe diferentes tipos de redes y conceptos relacionados. Explica qué es una red simple, los recursos que se comparten en una red como archivos e impresoras, y cómo conectar dos computadoras. También define qué es una red, los dispositivos de red como routers y switches, y los tipos de redes como LAN, WAN y sus características. Finalmente, resume los parámetros que definen una red como la topología, medio físico y protocolo de acceso al medio.
El documento describe los tipos y topologías de redes de computadoras. Explica que existen tres tipos principales de redes definidos por su alcance geográfico: redes LAN, MAN y WAN. También describe las topologías más comunes como anillo, árbol, bus, estrella, malla y híbrida. Finalmente, muestra un diagrama de una red doméstica típica conectada a Internet a través de WiFi con varios dispositivos.
1) El documento describe diferentes tipos de redes informáticas como redes de área local (LAN), redes de área metropolitana (MAN) y redes de área extensa (WAN). 2) También explica elementos clave de las redes como servidores, tarjetas de interfaz de red, cableado y topologías como bus, anillo y estrella. 3) Finalmente, introduce conceptos como repetidores, puentes, routers y gateways que permiten interconectar diferentes redes.
El documento explica las características de diferentes tipos de redes informáticas. Define una red informática como un conjunto de dispositivos interconectados que comparten información. Describe las redes LAN (red de área local), MAN (red de área metropolitana), y WAN (red de área amplia), incluyendo sus funciones y características. También define la topología de red y describe varias topologías comunes como estrella, bus, árbol y anillo.
Este documento describe conceptos básicos sobre redes informáticas. Explica que una red es un sistema formado por dos o más ordenadores interconectados para compartir recursos. Describe los tipos de cables de red, las tarjetas de red, y las diferentes velocidades de conexión. También define LAN, MAN y WAN, e introduce conceptos como direcciones IP, routers, puertos, protocolos de red y topologías de red.
Una red de computadoras conecta equipos como computadores y dispositivos para compartir información, recursos y servicios. Existen diferentes tipos de redes definidas por su área geográfica como PAN, LAN, MAN y WAN. Las redes también se pueden clasificar por su topología, como estrella, árbol, bus, malla y anillo. El objetivo principal de una red es permitir el compartir de recursos sin importar la ubicación física de los equipos.
Una red de computadoras conecta equipos como computadores y dispositivos para compartir información, recursos y servicios. Existen diferentes tipos de redes definidas por su área geográfica como PAN, LAN, MAN y WAN. Las redes también se pueden clasificar por su topología, como estrella, árbol, bus, malla y anillo. El objetivo principal de una red es permitir el compartir de recursos sin importar la ubicación física de los equipos.
Este documento habla sobre las redes. Explica que una red es un conjunto de equipos conectados que comparten información y recursos. Describe los objetivos de las redes como compartir archivos y hardware entre equipos sin importar su ubicación. También define los componentes básicos de una red como las estaciones de trabajo, interfaces y cableado. Finalmente, explica diferentes tipos de redes como las privadas, PAN, LAN, WAN y topologías como bus, estrella, malla y árbol.
Una red de computadoras es un conjunto de equipos conectados que comparten información, recursos y servicios. Las redes se pueden clasificar por su área de cobertura, como redes locales, metropolitanas o amplias áreas. Requieren hardware como tarjetas de red e infraestructura como cables, además de software de red para administrar los recursos compartidos.
Una red de computadoras es un conjunto de equipos conectados que comparten información, recursos y servicios. Las redes se pueden clasificar por su área de cobertura, como redes locales, metropolitanas o amplias áreas. Requieren hardware como tarjetas de red e infraestructura como cables, además de software de red para administrar los recursos compartidos. Protocolos como TCP/IP permiten la comunicación entre redes a través de Internet.
Una red informática conecta equipos informáticos para compartir información y recursos. Existen varios tipos de redes como LAN (red de área local), MAN (red de área metropolitana) y WAN (red de área amplia), las cuales se diferencian por el tamaño del área que cubren. Dentro de una red, los equipos pueden estar conectados siguiendo diferentes topologías como bus, estrella, anillo, árbol o malla.
El documento describe los conceptos fundamentales de los sistemas de información, incluyendo sus componentes (hardware, software y datos), el proceso de análisis y diseño de sistemas para identificar problemas y desarrollar soluciones efectivas, y las diferentes fases de este proceso como la definición del problema, el análisis de requisitos, el diseño del sistema y su implementación. También define conceptos como programador, programa informático, diagramas de flujo y algoritmos que son elementos clave de los sistemas de información.
Proyecto auditoria santiago mariño enero 2013luismarlmg
Este documento describe un proyecto final para un curso de auditoría informática. El objetivo general es desarrollar habilidades para planificar una auditoría informática en una empresa real integrando conocimientos teóricos y prácticos. Los objetivos particulares incluyen caracterizar la función de informática de una empresa y definir los elementos básicos de auditoría para plasmarlos en un plan que permita ejecutar el proceso. Los estudiantes deben elaborar un programa de auditoría completo siguiendo las etapas de planificación, incluyendo documentos, métodos, y
Las redes permiten conectar personas y equipos sin importar su ubicación, proporcionando servicios como llamadas telefónicas, televisión, radio e Internet. Las nuevas redes convergentes pueden ofrecer voz, video y datos a través de un solo canal o estructura, a diferencia de las redes dedicadas del pasado. Las redes vienen en diferentes tamaños y tipos de topología, y son valiosas para compartir recursos e información entre usuarios.
Este documento presenta una introducción a la historia de las computadoras dividiéndola en cinco generaciones, desde la primera generación en 1951 hasta la quinta generación en los años 1980. Describe las características clave de cada generación incluyendo los componentes tecnológicos principales como los bulbos, transistores y circuitos integrados. También define conceptos básicos de hardware y software y los diferentes tipos de lenguajes de programación.
Este documento describe conceptos básicos de informática. Explica que una computadora es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Detalla las principales partes de una computadora y resume las generaciones de computadoras desde la primera hasta la actual. También resalta la importancia de las computadoras en la sociedad moderna.
Ejemplo planificación de auditoria ergonomicaluismarlmg
El documento presenta un esquema de auditoría que incluye una descripción de la empresa, el plan de auditoría ergonómica con objetivos y puntos a evaluar, y las etapas del proceso de auditoría como la planificación, ejecución, elaboración de informe y presentación.
El documento proporciona una introducción a los sistemas de información gerencial. Define los sistemas de información como un conjunto de componentes interrelacionados que permiten examinar y recuperar datos del entorno para presentar información a los gerentes. Explica los componentes clave de los sistemas de información, incluidos los datos, hardware, software, y sus atributos como la confiabilidad y oportunidad.
El documento describe los diferentes enfoques para el diseño organizacional, incluyendo el enfoque clásico, el enfoque tecnológico de las tareas, y el enfoque ambiental. También describe las dimensiones estructurales y contextuales del diseño organizacional, así como los tipos de estructura y las organizaciones como sistemas.
Este documento presenta una introducción a los conceptos de análisis y diseño de sistemas. Explica que la información es un recurso valioso para las organizaciones y que los sistemas de información se desarrollan para diferentes propósitos como el procesamiento de datos, la administración y el apoyo a la toma de decisiones. También describe los roles del analista de sistemas y las etapas del ciclo de vida de los sistemas, incluyendo el análisis, diseño, pruebas, implementación y mantenimiento. Finalmente, introduce
Este documento resume los conceptos clave de la auditoría de calidad. Explica que una auditoría evalúa objetivamente la conformidad con criterios de auditoría como manuales y procedimientos. Detalla los tipos de auditoría, objetivos, beneficios y la norma ISO 19011 que guía la realización de auditorías. Resalta la importancia de planificar auditorías internas periódicas para verificar la eficacia del sistema de gestión de calidad de una organización.
Este documento describe las técnicas de auditoría asistidas por computador (TAAC's), las cuales son un conjunto de técnicas y herramientas que mejoran la eficiencia, alcance y confiabilidad de las auditorías informáticas. Las TAAC's incluyen métodos analíticos, de extracción de datos y pruebas de controles que pueden ser usadas para auditorías de transacciones, balances y controles generales. El uso apropiado de las TAAC's permite a los auditores obtener evidencia confiable de manera más efectiva.
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezluismarlmg
La información proporcionada en el documento incluye el nombre completo de una persona, Luisana M. González, junto con su número de cédula de identidad, 18450276. El documento proporciona datos básicos de identificación de una persona.
Este documento describe la computación forense como una rama de la ciencia forense que proporciona principios y técnicas para investigar delitos informáticos. Explica que comenzó en 1984 cuando el FBI empezó a examinar evidencia digital, y que involucra asegurar, analizar y presentar evidencia digital de manera que preserve su integridad para procesos legales. También cubre conceptos como el principio de LOACARD, pasos en una investigación forense, y ejemplos de evidencia digital como bytes e IPs.
Este documento presenta las Normas de Auditoría Generalmente Aceptadas (NAGAS) que rigen la auditoría en Venezuela. Las NAGAS constan de 10 normas que guían el entrenamiento, independencia, planeamiento, ejecución del trabajo, y preparación del informe del auditor. Las normas cubren aspectos como la capacidad y cuidado profesional del auditor, la evaluación del control interno de la entidad auditada, y la necesidad de obtener evidencia suficiente para fundamentar la opinión del auditor expresada en el informe.
Este documento presenta el plan de actividades para el segundo corte del curso de Informática. Contiene tres actividades principales: la primera es una investigación sobre redes y virus debida el 4 de mayo; la segunda es la entrega el 28 de mayo de un CD con videos, resúmenes y una investigación sobre innovaciones en redes y ataques virales; y la tercera es la presentación de los videos el 1 de junio y un examen sobre redes y virus el 8 de junio.
El documento analiza los conceptos de estructura organizacional y departamentalización. Explica que la estructura organizacional define cómo se dividen y coordinan las tareas dentro de una organización para lograr sus objetivos. Luego describe diferentes tipos de estructuras organizativas como la lineal, funcional, línea y staff, así como criterios para la departamentalización como número, tiempo, función, zona geográfica, producto y cliente. Finalmente, presenta modelos para la toma de decisiones como el racional, satisfacción, selección y psicológico.
Este documento contiene 4 modelos de exámenes para la asignatura de Seguridad de la Información. Los modelos incluyen preguntas de opción múltiple, completación y desarrollo sobre temas como criptografía, computación forense, tipos de ataques y hackers.
debe ser fácil de calcular y recolectar.
Oportuno: debe proveer información a tiempo para la toma de decisiones.
Preciso: debe medir exactamente lo que se pretende medir.
Verificable: debe ser posible confirmar o replicar los resultados.
Sensible al cambio: debe detectar cambios en el fenómeno que mide.
Comparable: debe permitir comparaciones en el tiempo y el espacio.
Objetivo: no debe depender del criterio subjetivo de quien lo mide.
Confiable: debe arrojar los mismos resultados cada
1. REDES
Hay muchos tipos de redes que proporcionan diferentes clases de
servicios. En el transcurso de un día, una persona puede hacer una
llamada telefónica, mirar un programa de televisión, escuchar la
radio, buscar algo en Internet e incluso jugar un videojuego con alguien
que se encuentra en otro país. Todas estas actividades dependen de
redes sólidas y confiables. Las redes tienen la capacidad de conectar
personas y equipos sin importar en qué lugar del mundo se encuentren.
Las personas utilizan redes sin pensar en cómo funcionan o cómo sería el
mundo si las redes no existieran.
2. REDES
Esta imagen de un aeropuerto muestra personas que están usando redes para
compartir información, utilizar recursos y comunicarse con otras personas. En la
escena se muestran varios tipos de redes. ¿Cuántas puede encontrar?
3. REDES
La tecnología de comunicación en la década de los noventa, y
antes, requería redes independientes y dedicadas para la
transmisión de voz, video y datos informáticos. Cada una de estas
redes requería un tipo diferente de dispositivo para poder tener
acceso a la red. Los teléfonos, los televisores y las computadoras
utilizaban tecnologías específicas y diversas estructuras de redes
dedicadas para comunicarse. Pero ¿qué pasaría si los usuarios
desearan tener acceso a todos estos servicios de red de manera
simultánea y posiblemente mediante un único dispositivo?
Las nuevas tecnologías crean una nueva clase Las nuevas tecnologías crean una nueva
de red que proporciona más que un único tipo clase de red que proporciona más que un
de servicio. A diferencia de las redes único tipo de servicio. A diferencia de las
dedicadas, estas nuevas redes convergentes redes dedicadas, estas nuevas redes
pueden proporcionar servicios de voz, video y convergentes pueden proporcionar servicios
datos por el mismo canal de comunicación o la de voz, video y datos por el mismo canal de
misma estructura de red. comunicación o la misma estructura de red.
En este curso, el término "red" hace referencia a estas nuevas redes de información
convergentes que sirven para varios propósitos.
5. REDES - VENTAJAS
Hay redes de todo tamaño. Pueden ir desde
redes simples, compuestas por dos Las redes empresariales y
computadoras, hasta redes que conectan SOHO con frecuencia
millones de dispositivos. Las redes instaladas proporcionan una conexión
en oficinas pequeñas, hogares y oficinas compartida a Internet. Internet
hogareñas se conocen como redes SOHO es considerada la "red de
(Small Office/Home Office). Las redes SOHO redes" porque literalmente
permiten compartir recursos, por ejemplo está compuesta por miles de
impresoras, documentos, imágenes y redes conectadas entre sí.
música, entre algunas computadoras locales.
En las empresas, es posible utilizar redes grandes para publicitar y vender
productos, hacer pedidos de insumos y comunicarse con los clientes. La
comunicación a través de una red normalmente es más eficaz y
económica que las formas de comunicación tradicionales, como puede
ser el correo estándar o las llamadas telefónicas de larga distancia. Las
redes permiten una comunicación rápida, por ejemplo, mediante el
correo electrónico y la mensajería instantánea, y proporcionan
consolidación, almacenamiento y acceso a la información que se
encuentra en los servidores de una red.
6. REDES - VENTAJAS
Los siguientes ejemplos muestran otros usos de las redes e Internet:
1. Compartir archivos de música y video
2. Investigar y aprender en línea
3. Conversar con amigos
4. Planificar vacaciones
5. Comprar regalos e insumos
7. Componentes Básicos de un Red
Hay muchos componentes que pueden formar parte de una red, por ejemplo computadoras
personales, servidores, dispositivos de networking y cables. Estos componentes se pueden
agrupar en cuatro categorías principales:
Hosts
Periféricos compartidos
Dispositivos de networking
Medios de networking
Los componentes de red más conocidos son los hosts y los periféricos compartidos. Los
hosts son dispositivos que envían y reciben mensajes directamente a través de la red.
Los periféricos compartidos no están conectados directamente a la red, sino a los hosts.
Por lo tanto, el host es responsable de compartir el periférico a través de la red. Los hosts
tienen software configurado a fin de permitir que los usuarios de la red utilicen los
dispositivos periféricos conectados.
Los dispositivos de red, así como los medios de networking, se utilizan para interconectar
hosts.
Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén
conectados. Por ejemplo: una impresora conectada directamente a un host (impresora local)
es un periférico. Una impresora que está conectada directamente a un dispositivo de red y
participa de forma directa en las comunicaciones de red es un host.
9. TOPOLOGIA DE RED - FISICA
Se crea un mapa de la topología física para registrar dónde está ubicado cada host y cómo está
conectado a la red. El mapa de la topología física también muestra dónde están los cables y las
ubicaciones de los dispositivos de networking que conectan los hosts. En estos mapas de la
topología, se utilizan íconos para representar los dispositivos físicos reales. Es muy importante
mantener y actualizar los mapas de la topología física para facilitar futuras tareas de
instalación y resolución de problemas.
10. TOPOLOGIA DE RED - LOGICA
Un mapa de la topología lógica agrupa los hosts según el uso que hacen de la
red, independientemente de la ubicación física que tengan. En el mapa de la topología lógica se
pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las
aplicaciones.
11. Consideración al Instalar una Red
Entorno físico en donde se instalará la red: Configuración lógica de la red:
1. Control de la temperatura: todos los 1. Ubicación y tamaño de los dominios de
dispositivos tienen rangos específicos de broadcast y de colisiones
temperatura y requisitos de humedad para 2. Esquema de direccionamiento IP
funcionar correctamente 3. Esquema de denominación
2. Disponibilidad y ubicación de los 4. Configuración del uso compartido
tomacorrientes 5. Permisos
Configuración física de la red:
1. Ubicación física de los dispositivos como routers, switches y
hosts
2. Modo de interconexión de todos los dispositivos
3. Ubicación y longitud de todos los tendidos de cableado
4. Configuración de hardware de los dispositivos finales, como
hosts y servidores
12. TOPOLOGIAS DE RED
La topología de bus tiene todos sus nodos
conectados directamente a un enlace y no
tiene ninguna otra conexión entre nodos.
Físicamente cada host está conectado a un
cable común, por lo que se pueden comunicar
directamente, aunque la ruptura del cable
hace que los hosts queden desconectados.
Es la topología más común en pequeñas
LAN, con hub o switch final en uno de los
extremos.
Una topología de anillo se compone de
un solo anillo cerrado formado por nodos
y enlaces, en el que cada nodo está
conectado solamente con los dos nodos
adyacentes.
13. TOPOLOGIAS DE RED
La topología en estrella tiene un nodo central
desde el que se irradian todos los enlaces
hacia los demás nodos. Por el nodo
central, generalmente ocupado por un
hub, pasa toda la información que circula por
la red.
La ventaja principal es que permite que todos
los nodos se comuniquen entre sí de manera
conveniente. La desventaja principal es que si
el nodo central falla, toda la red se
desconecta.
La topología en árbol es similar a la
topología en estrella extendida, salvo en
que no tiene un nodo central. En
cambio, un nodo de enlace
troncal, generalmente ocupado por un hub
o switch, desde el que se ramifican los
demás nodos.
14. TOPOLOGIAS DE RED
En una topología de malla completa, cada nodo se enlaza
directamente con los demás nodos. Las ventajas son que, como
cada todo se conecta físicamente a los demás, creando una
conexión redundante, si algún enlace deja de funcionar la
información puede circular a través de cualquier cantidad de
enlaces hasta llegar a destino. Además, esta topología permite
que la información circule por varias rutas a través de la red.
17. Redes
• Conjunto de medios para proporcionar servicios de
telecomunicación entre cierto número de ubicaciones. Una
ubicación (fija o móvil) .
• "Una red es un conjunto de computadoras (dos como mínimo), que
se unen a través de medios físicos (hardware) y lógicos
(software), para compartir información y recursos, con el fin de llevar
a cabo una actividad o labor de forma eficiente y eficaz
18. Utilidad de una red
• Compartir recursos, especialmente la información (los datos).
• Proveer la confiabilidad: más de una fuente para los recursos.
• La escalabilidad de los recursos computacionales: si se
necesita más poder computacional, se puede comprar un
cliente más, en vez de un nuevo mainframe.
• Comunicación.
19. Utilidad de una red
• Compartír programas, archivos y computadores: Se adquieren
programas o software populares ahorrando una considerable suma
de dinero si se compara con el hecho de comprar licencias
individuales, ya que al comprar los programas solamente necesita
adquirír las licencias para el número de usuarios que van a utilizar la
aplicación simultáneamente. En una red cuando un usuario deja de
utilizar la aplicación esta queda libre y el testigo de la licencia
queda disponible para otro usuario.
20. • Compartír recursos: Entre los periféricos de la red se encuentran
impresoras, dispositivos de almacenamiento masivo tales como
discos duros y unidades de CD-ROM, etc., los cuales pueden ser
configurados para que esten disponibles a cualquier usuario de la
red, con el fin que desde sus máquinas o estaciones de trabajo
puedan llevar a cabo procesos remotos, tales como: la impresión
remota de archivos.
Compartír Bases de Datos: Una de las grandes utilidades de las redes es el
diseño de bases de datos para compartír la información implementando
funciones de búsqueda y consulta al mismo tiempo.
21. • Trabajo en Grupo: Una empresa esta diseñada con el método de interacción
y planeación de funcionamiento, para compartir los recursos que esta puede
ofrecer a sus empleados; en una red también se maneja el mismo recurso de
interacción, compartiendo recursos como correo electrónico o trabajando
en proyectos donde los usuarios no tienen la necesidad de estar en la misma
área física para conformar los grupos de trabajo, como por ejemplo el
departamento comercial esta disperso por todo el país, pero ellos comparten
archivos comunes donde también les resulta fácil enviar mensajes y correo
electrónico entre sí.
• Control centralizado: La información puede centralizarse en un mismo lugar
donde resulta mucho mas fácil su mantenimiento, la reparación de fallas
ocasionales, actualización de computadores, copias de seguridad o
backups y protección del sistema, en donde los Administradores de red
tienen el control y la supervisión del servidor.
• Seguridad: Desde el momento de la conexión, las redes implementan un
sofisticado mecanismo de seguridad, donde solo personas autorizadas con
cuentas previamente definidas en los servidores por los administradores de
red, pueden acceder a los sistemas y tener derechos sobre los recursos
compartidos que existan, dentro de un horario especifico.
22. Clases de redes
• Tecnología de transmisión:
- Broadcast: Un solo canal de comunicación compartido por todas las
máquinas. Un paquetemandado por alguna máquina es recibido
por todas las otras.
Point-to-point: Muchas conexiones entre pares individuales de
máquinas. Los paquetes de A a B pueden atravesar máquinas
intermedias, entonces se necesita el ruteo (routing) para dirigirlos.
23. Clases de redes
• Redes de Área Local (LAN – Local Área Network) - (Extensión menor de 1
Km .)
• Una red compuesta de computadoras y dispositivos periféricos ubicados
relativamente cerca unos de otros – digamos una misma habitación, edificio
o grupo de edificios adyacentes - es llamada una red de área local. Aunque
se puede diferir, podemos decir que su extensión no sobrepasa un Kilómetro.
Puede estar enlazada por cable (telefónico, coaxial o de fibra óptica) o más
actualmente por dispositivos infrarrojos. Puede consistir de tan sólo dos o tres
computadoras conectadas con la finalidad de compartir recursos, o puede
incluir varios cientos de computadoras de diferentes tipos. Una red
compuesta de computadoras y dispositivos periféricos ubicados
relativamente cerca unos de otros – digamos una misma habitación, edificio
o grupo de edificios adyacentes - es llamada una red de área local. Aunque
se puede diferir, podemos decir que su extensión no sobrepasa un Kilómetro.
Puede estar enlazada por cable (telefónico, coaxial o de fibra óptica) o más
actualmente por dispositivos infrarrojos. Puede consistir de tan sólo dos o tres
computadoras conectadas con la finalidad de compartir recursos, o puede
incluir varios cientos de computadoras de diferentes tipos.
24. Redes de Área Local (LAN – Local Área Network) - (Extensión
menor de 1 Km .)
Normalmente usan la tecnología de broadcast: un solo cable con
todas las máquinas conectadas.
El tamaño es restringido, así el tiempo de transmisión del peor caso
es conocido.
Velocidades típicas son de 10 a 100 Mbps (megabits por segundo;
un megabit es 1.000.000 bits, no 220).
25. MAN (Metropolitan Area Network):
(Extensión menor de 10 km .)
• Las redes de área metropolitana permiten el enlace entre
edificios de oficinas dentro de una ciudad. Puede
interconectarse mediante diversas instalaciones, tanto
públicas como privadas, como el sistema telefónico o los
proveedores de comunicación por microondas o medios
ópticos. Los sistemas telefónicos celulares amplían la
flexibilidad de las MAN, ya que permiten el establecimiento
de enlaces con teléfonos celulares.
26. Redes de área amplia – WAN (Wide Area Network)
(Extensión: país, continente, el mundo)
Se trata de redes que enlazan una amplia área geográfica a escala nacional o mundial.
Pueden estar conformadas por la interconexión de redes LAN y MAN. Usan dispositivos
tales como relevadores de microondas y satélites para alcanzar grandes distancias.
Internet es la principal WAN de más amplio uso, debido a que conecta a miles de
computadoras y redes de área local o metropolitana alrededor del mundo.
27. REDES INALAMBRICAS
• Las redes inalámbricas se basan en el principio de conectar
una antena a un circuito eléctrico en donde las ondas
electromagnéticas se difunden para captarse en un receptor
a cierta distancia.
• Una red inalámbrica usa
radio, microondas, satélites, infrarrojo, u otros mecanismos
para comunicarse.
28. Componentes Básicos de una RED
Adapatadores o tarjetas de RED:
• Son tarjetas que se instalan en un computador con el fin de ofrecer
la conexión física a una red. Cada tarjeta se encuentra diseñada
para trabajar en un tipo de red específico y soporta una gran
variedad de cables y tipos de bus (ISA, EISA, PCI, PCMCIA).
• Las nuevas tarjetas de RED son configurables usando un programa
de software que permite la configuración de los recursos asignados
a la tarjeta y es mucho más facil cuando es montada sobre los
sistemas operativos que usen las librerias de autoconfiguración
llamadas Plug and Play.
• Las tarjetas de RED mas antiguas, utilizan un sistema de
configuración a través de Jumpers (piezas que según su posición y
existencia permiten la configuración de un dispositivo), para la
configuración de los recursos de la misma.
29. Componentes Básicos de una RED
Como funcionan las tarjetas de RED:
• Las tarjetas de RED requieren un software para funcionar, el
cual se denomina Driver, manejador o controlador. El driver es
proporcionado en la mayoria de los casos por la empresa fabricante
del producto o por los desarrolladores del software del sistema
operacional en el cual queremos que funcione la tarjeta.
• El driver posee las siguientes fucniones: Inicialización de
rutina, servicios de interrupción, procedimientos de enviar y recibir
datos o información, procedimientos para el estado y control de la
tarjeta.
30. Cableado y conectores de una RED
• El cableado se refiere a los alambres que conectan los
computadores individuales o grupos de computadores y terminales
a una red. El cableado es utilizado en redes como un medio de
transmición bruto, el cual cumple la función de transladar bits
(datos) de un lugar a otro, existen varios tipos de cables con los
cuales se puede efectuar la transmisión de datos o
información, dependiendo del cable utilizado se maneja la
topología de la red y sus componentes.
31. • 1. Cable Coaxial: El cable coaxial es la tecnología de cable más
comprobada y conocida por los instaladores de red. Llamado
comúnmente por algunos como "coax". Un cable coaxial esta
compuesto de cobre rígido como núcleo, rodeado de material
aislante, el aislante esta rodeado a su vez con un conductor
cilíndrico, que es una malla de tejido fuertemente trenzado y un
conductor externo que se cubre con una envoltura de plástico. La
malla de tejido protectora que rodea el conductor sirve como tierra.
32. • 2. Cable par trenzado: Es de los más antiguos en el mercado y
en algunos tipos de aplicaciones es el más común, consiste
en dos alambres de cobre o a veces de aluminio, aislados
con un grosor de 1 mm aproximadamente. Los alambres se
trenzan con el propósito de reducir la interferencia eléctrica
de pares similares cercanos. Los pares trenzados se agrupan
bajo una cubierta común de PVC (Policloruro de vinilo) en
cables multipares de pares trenzados ( de 2, 4, 8,.... hasta 300
pares). Un ejemplo de par trenzado es el sistema de
telefonía, ya que la mayoría de aparatos se conectan a la
central telefónica por intermedio de un par trenzado.
33. • 3. Cable de Fibra Optica:(FIGURA 16.0) Es un tipo de cable muy parecido a
los cables coaxiales. El núcleo del centro es a través de la cual se propaga la
luz, la fibra óptica es un filamento cristalino o plástico que tiene la propiedad
de poder transmitir luz (energía electromagnética en una determinada
banda de frecuencias) a lo largo de ellas con perdidas muy reducidas. En
este caso los datos se transmiten mediante "pulsos de luz" (intensidad de luz
modulada), en lugar de señales eléctricas, como sucedía en los anteriores
cables metálicos. El núcleo se encuentra rodeado por un revestimiento de
vidrio con índice de refracción menor que la del núcleo, con el fin de
mantener la luz, en el núcleo posterior viene una capa plástica delgada para
proteger el revestimiento.
35. Concepto #1
ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL
FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL
CONOCIMIENTO DEL USUARIO.
Concepto #2
Un virus informático es un programa de computación que se
reproduce a sí mismo y es diseñado de forma intencionada
para alterar el funcionamiento del sistema sin permiso del
usuario y sin su conocimiento. Los virus están creados para
reproducirse y evitar su detección. Para replicarse, el virus hace
copias de sí mismo, la que adjunta a otros archivos.
36. Algo de Historia sobre virus
• En 1949, en el Instituto de Estudios Avanzados de Princeton (Nueva
Jersey), el matemático John Von Neumann, planteó la posibilidad
teórica de que un programa informático se replicase a sí mismo.
La teoría es comprobada experimentalmente en la década de 1950
en los Laboratorios Bell, al desarrollarse el Core Wars, un juego en el
que los contrincantes creaban minúsculos programas informáticos
que atacaban y borraban el sistema del oponente e intentaban
propagarse a través
de él.
En 1983, Fred Cohen, para entonces estudiante universitario, acuña
el término virus para referirse a un programa informático con la
capacidad de reproducirse a sí mismo. En 1985 aparecen los
primeroscaballos de Troya, disfrazados como un programa para
mejorar los gráficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto comienzan a aparecer un sinnúmero de virus con un grado
de complejidad mayor. El virus llamado Brain apareció en 1986, y en
1987 se había extendido por todo el mundo. En 1988 aparecieron
dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y
el gusano de Internet, que cruzó Estados Unidos, de un día para otro
a través de una red informática. El virus Dark Avenger, el primer
infector rápido, apareció en 1989, seguido por el primer virus
polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de
macros, WinWord Concept.
37. Funcionamiento de los virus
• Como cualquier otro programa informático, los virus tienen que ser
ejecutados para que funcionen, es decir, la computadora debe
cargar el virus desde la memoria y seguir sus instrucciones. A estas
instrucciones se les suele llamar carga activa del virus. La carga
activa puede trastornar, modificar o dañar archivos de datos y
aplicaciones, presentar un determinado mensaje o provocar
comportamientos irregulares y fallos en el sistema operativo. Los virus
son activados cuando se ejecuta un programa que esté
infectado, cuando el sistema arranca desde un disco dañado o
cuando se abre un documento infectado.
Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa
cuando se ejecuta el programa. Si el programa se encuentra en
memoria regularmente infecta a todos los programas que se
ejecutan, incluidos los programas de red (si el usuario tiene permisos
para modificar las carpetas o los discos de la red). Cada virus puede
tener distintas formas de comportamiento. Algunos permanecen
activos en la memoria hasta que el equipo se apaga, en tanto que
otros se activan en el momento en que el programa infectado se
ejecuta. Si se apaga el equipo o se sale del programa, el virus
desaparecerá de la memoria, permaneciendo en el archivo o disco
infectado donde reside. Si el virus se encuentra en un archivo del
sistema operativo, se activa cada vez que se arranque el equipo
desde el disco infectado.
38. Vías de Infección
• Internet y el correo electrónico han llegado a ser herramientas
imprescindibles para todas las personas en cualquier ámbito de su
vida, al representar una manera de acceso y difusión rápida y
versátil. Pero al mismo tiempo, los virus evolucionan usando estas
mismas vías para difundirse de forma masiva. Con el fin de cerrar el
paso en cada una de las principales vías usadas por los virus para
ingresar en las computadoras, se debe tener presente algunas
precauciones específicas según sea el caso.
• Correo Electrónico
• No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar
virus en tiempo real antes que ser copiados al disco duro.
39. Vías de Infección
• Internet
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que
puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que
el proveedor brinda servicios de seguridad.
• Utilizar sistemas antivirus actualizados.
CDs, discos flexibles y pendrives
• Evitar el ingreso de medios con contenido desconocido a las
computadoras.
• Revisar los contenidos de los medios con el antivirus antes de
usarlos.
• Utilizar soluciones antivirus que traten todo tipo de virus.
40. TIPOS DE VIRUS
Caballo de Troya o Camaleones:
Son programas que permanecen en el sistema, sin ocasionar
acciones destructivas cuyo fin casi siempre es el de capturar
datos, generalmente contraseñas, enviándolos a otro sitio, o dejar
indefensa al PC donde se ejecuta, abriendo agujeros en la
seguridad del sistema, con la siguiente profanación de nuestros
datos.
41. TIPOS DE VIRUS
Bombas Lógicas o de Tiempo:
son programas que se activan al producirse un acontecimiento
determinado.
Gusano:
Son programas que tratan de reproducirse a si mismo, no produciendo
efectos destructivos sino el fin de dicho programa es el de colapsar el
sistema o ancho de banda, replicándose a si mismo.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde
ella esperan la ejecución de algún programa o la utilización de algún
archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada
uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
42. TIPOS DE VIRUS
• Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy utiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciendose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
• Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.
• Virus de Programa:
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
• Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros;
también pueden infectar las tablas de particiones de los discos.
43. TIPOS DE VIRUS
• Virus mutantes o polimórficos:
• Son virus que mutan, es decir cambian ciertas partes de su código
fuente haciendo uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
• Virus falso o Hoax:
• Los denominados virus falsos en realidad no son virus, sino cadenas
de mensajes distribuídas a través del correo electrónico y las redes.
Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información a través de las redes y
el correo electrónico de todo el mundo.
• Virus Múltiples:
• Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
• Para obtener informacion de antivirus para eleminar los diferentes
tipo de virus presentados anteriormente visita software antivirus
44. Definición: Una infracción de derechos de autor, infracción de
copyright o violación de copyright es un uso no autorizado o prohibido de
obras cubiertas por las leyes de derechos de autor, como el derecho de
copia, de reproducción o el de hacer
Es quien adopta por negocio la reproducción, apropiación y
distribución, con fines lucrativos, y a gran escala, de distintos medios y
contenidos (software, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador. Siendo
la de software la práctica de piratería más conocida
. Piratería de software
• Piratería de música
• Piratería video o DVD
45. Cifrado: El cifrado es un método que permite aumentar la seguridad de un
mensaje o de un archivo mediante la codificación del contenido, de
manera que sólo pueda leerlo la persona que cuente con la clave de
cifrado adecuada para descodificarlo.
Métodos y Técnicas de Cifrado
•Cifrado de Sustitución
•Cifrado Cesar
•Cifrado ROT 13
•Cifrado Transposición
•Cifrado Simétrico
•Cifrado Asimétrico
Blindaje: El blindaje es un tipo de protección mucho mas avanzada y
reservada para información sensible y confidencial, Ejemplo; Pentagono:
TEMPEST