Macarena Espinosa
Ana María Guarín
Francisco Javier Arauz
Juan Antonio Machado
Lidia Gutiérrez Cánovas
Trabajar entorno a las redes
1. Redes Locales
2. Protocolo TCP/IP
3. Redes Locales y Window 7 profesional
4. Intranet y Extranet
5. Internet
6. Exploradores, buscadores y metabuscadores web
7. Herramientas web 2.0
8. Archivo y actualización de la información
9. Procedimientos de protección de datos y seguridad
10. Sostenibilidad y eficiencia.
ÍNDICE:
1.REDES LOCALES
Una Red es un conjunto de dispositivos interconectados, ya
sea mediante cableado o por otros medios inalámbricos,
1.1 Tipos de Redes.
SEGÚN EL MEDIO DE TRANSMISIÓN
UTILIZADO:
Redes con cables: La información viaja a
través de un soporte físico concreto como el
cable.
Redes Inalámbricas: Utilizan medios de
transmisión sin cables para la transmisión de
datos entre el emisor y receptor.
SEGÚN LA ZONA GEOGRAFICA EN QUE ABARQUEN:
REDES MAN: LA MAN, METROPOLITAN ÁREA NETWORK, suelen ser redes
de área local interconectadas.
REDES WAN: (Wide Área Network, redes de área extensa) son redes punto a
punto que interconectan países y continentes.
REDES LAN: Son redes dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias).
SEGÚN EL SISTEMA DE RED UTILIZADO:
Redes Cliente Servidor: Se trata de redes utilizadas por las
empresas y estan diseñados para controlar grandes volúmenes de
trafico en la red.
Redes punto a punto: Es una red punto a punto, cada ordenador
que puede actuar como cliente o como servidor.
SEGÚN LA PROPIEDAD DE LAS LÍNEAS:
Redes Privadas: Todo el recorrido de las lineas utilizadas en la red,
es propiedad de la empresa que lo posee.
Redes Públicas: En este caso las lineas de la Red son de titularidad
pública, compañias telefonicas generalmente, por la tanto, su ámbito
de actuación es nacional o transnacional.
1.2 COMPONENTES DE UNA
RED LOCAL:
1.3 TIPOS DE CABLES:
1.4 CABLEADO ESTRUCTURADO
Es una metodología para crear un sistema
de cableado organizado para que pueda ser
fácilmente comprendido por los
instaladores, administradores de red y
cualquier otro técnico que trabaje con redes
de datos.
Esta metodolgía permite diseñar e implantar
la topología fisica de una red.
1.5 TOPOLOGÍA DE LAS REDES LOCALES
CABLEADAS:
TOPOLOGÍA EN ANILLO:
TOPOLOGIA DE ARBOL TOPOLOGIA DE MALLA
RED EN BUS RED EN ESTRELLA
RED INALÁMBRICA WIFI
RED CELULAR
1.6 PROTOCOLO DE
COMUNICACIÓN
Es un conjunto de reglas usadas por
computadoras para comunicarse unas con
otras de una red, es la que permite la
conexión, comunicación y transferencia de
datos.
1.7 PROTOCOLO NETBEUI
Es un protocolo eficiente y rápido que permite
que las computadoras se comuniquen en un
ambiente LAN; otorgando una alta performance
cuando es usado en una LAN departamental de 20
a 200 estaciones de trabajo o en un segmento de
LAN.
1.8 MODELO TCP/IP
Son un conjunto de protocolos. La sigla
TCP/IP significa “Protocolo de control de
la transmisión/ Protocolo de Internet”.
Provienen de los protocolo TCP y
protocolo IP.
1.9 CARACTERÍSTICAS DE
PROTOCOLO WEP
WEP (Wire Equivalent Privacity), mecanismo de
seguridad.
Características:
- Una sola clave, simétrica y estática.
- Distribución manual de claves.
- No autentifica usuarios.
- Algoritmo de encriptación: RC4.
- Claves de 64 biyts(40 fijos + 24 cambiantes).
1.10 CARACTERÍSTICAS DE
PROTOCOLO WPA
Es un sistema para proteger las redes
inalámbricas (WI-FI).
WPA adopta la autenticación de usuarios
mediante el uso de un servidor donde se
almacenan los credenciales y contraseñas de
los usuarios de la red.
1.11 MODELO OSI
Es el modelo de interconexión de sistema
abierto (OSI) es un conjunto de líneas
directivas que describe el proceso que debería
darse cuando dos PCS se comunican en una
red.
El OSI es también un estándar que especifica
cómo el hardware y software de la red
deberían ser diseñados.
1.12 ARPANET
Fue la primera red real que se ejecutó utilizando la
tecnología de conmutación de paquetes (nueva en
aquel momento). El 29 de Octubre del 1969, los
ordenadores de Stanford y UCLA se conectaron
por primera vez y serían los precursores de lo que
algún día se convertiría en internet.
1.13 ESTÁNDAR DE RED
Un estándar es un acuerdo común que se
estableció para que la comunicación se llevara
a cabo y para que los diferentes fabricantes o
desarrolladores de tecnologías se
fundamentaran en esto para sus trabajos y de
esta forma se garantizará la operatividad de la
red. Por ejemplo un estándar definido para la
red puede ser el protocolo Ipv4 el cual está
compuesto por bit que identifican la red y otra
que identifica el host
2.PROTOCOLO TCP/IP
Todos los ordenadores que pertenezcan a una red
deben estar identificados con un nombre único para
evitar conflictos en las comunicaciones de la red.
2.1. IDENTIFICAR LOS PC DENTRO DE LA
RED
Existen varias reglas para asignar un nombre:
·Máximo 15 caracteres.
·Sin espacios.
·Solo se pueden utilizar caracteres alfanuméricos.
·Podemos utilizar los siguientes caracteres
especiales : ! @ # $ % ^ & () -_ {}
2.2. DIRECCIÓN IP
La dirección IP es un número de 32 bits, en grupos de
8, convertido al sistema decimal y separado por puntos.
Ejemplo : 01100001 00001010 00000010 00000011
2.2.1.CLASIFICACIÓN DE LAS DIRECCIONES IP
Las direcciones IP se pueden clasificar en distintas
clases:
·CLASE A : El primer bit siempre es cero y su rango está
entre 1.x.x.x y 127.x.x.x.
·CLASE B : Los dos primeros bits son 1 y 0, y su rango
está entre 128.x.x.x 191.x.x.x
·CLASE C : Los tres primeros bits son 1, 1 y 0 y su rango
está entre 192.x.x.x a 223.x.x.x.
CLASE D : Los primeros bits son 1, ,1,1 y 0.
·CLASE E : Los primeros cuatro bits son todos 1.
2.2.1. CLASIFICACIÓN DE LAS
DIRECCIONES IP
2.3. MÁSCARA
La máscara de subred es una secuencia de 32
bits , con la misma estructura que la dirección
IP.
Se utiliza para distinguir qué parte de la
dirección IP identifica a la red y que parte a los
equipos.
3.REDES LOCALES Y WINDOWS 7
PROFESSIONAL
Windows 7 es un sistema operativo que posee todas las
funciones necesarias para trabajar en red. Un PC con este
sistema puede funcionar como cliente y como servidor (
o ambas a la vez). Para disponer de una red, el primer
paso es diseñarla físicamente. Para ello , hay que tomar
dos decisiones: si va a ser cableada o inalámbrica y que
tipo de tecnología se empleará para transmitir los datos.
3.1. INSTALAR Y CONFIGURAR LA RED
La configuración de una red es un proceso que
consta de cuatro fases básicas:
·Instalar un software para cliente de red.
·Instalar otro software para un adaptador de
red determinado.
·Establecer un protocolo de comunicaciones.
·Indicar los servicios de los que va a disponer la
red.
3.2.FUNCIONAMIENTO DE LA RED ETHERNET
CON WINDOWS
Una vez que la red está configurada, se
pueden establecer las opciones de
funcionamiento reflejadas en los casos
prácticos 3,4,5,6,7,8 de nuestro libro.
3.3. COMPROBAR EL FUNCIONAMIENTO DE LA
RED.
Una vez que se ha realizado la configuración de la red,
conviene verificar que funcione correctamente de
las siguientes formas:
● Se puede comprobar si los demás equipos son
accesibles con la orden PING.
● Si desea averiguar la dirección IP de cualquier
adaptador de red , se usará la orden IPCONFIG.
3.3. COMPROBAR EL FUNCIONAMIENTO DE LA
RED.
❏ La utilidad NETSTAT proporciona
información sobre el estado de la red.
❏ El monitor de recursos permite recopilar
información sobre el tráfico de red del
equipo central con los clientes y viceversa.
❏ El comando NSLOOKUP de MS-DOS, sirve
para obtener direcciones IP a partir de
nombres DNS.
4. Intranet y extranet
-Surgen como ampliación de lo que son las redes
locales.
1. Intranet:
>Red de comunicaciones idéntica a internet, pero su
uso está limitado a un entorno concreto, definido y
limitado.
Pensada para que se utilice en empresas u
organizaciones de gran tamaño.
>Uso restringido.
>El software utilizado en las intranets es
estándar.
>Dicho software permite:
• Comunicación por correo.
• Uso de software en grupos de trabajo.
• Comunicación entre los distintos
departamentos de la empresa.
• Cumplimentación de los formularios de la
empresa por parte de los empleados.
• La realización de videoconferencias para la
realización de debates, cursos.. Etc
2. Extranet.
➢ La Extranet es una red orientada a personas ajenas a
la empresa.
➢ La Extranet conecta a la empresa con sus socios,
clientes, proveedores..etc.
Además la Extranet:
▪ Mejora el servicio de atención al cliente.
▪ Comercialización del producto.
▪ Establecimiento de una base de datos.
▪ Administración de la documentación.
5. INTERNET
El internet (o, también, la internet) es un
conjunto descentralizado de redes de
comunicación interconectadas que utilizan
la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas
que la componen formen una red lógica
única de alcance mundial.
5.2. ¿QUÉ SE NECESITA PARA
CONECTARSE A INTERNET?
TERMINAL: El Terminal es el elemento que sirve al usuario para recibir y enviar información. Es
un ordenador personal de sobremesa o portatil, tambien puede ser una televisión con teclado o un
teléfono móvil.
CONEXIÓN:La conexión a internet es el mecanismo de enlace con que una computadora o red de
computadoras cuenta para conectarse a internet, lo que les permite visualizar las páginas web desde
un navegador y acceder a otros servicios que ofrece esta red.
MODEM: El modem es el elemento que permite establecer la conexión entre nuestro PC y la línea
telefónica o línea de transmisión. El modem permite pasar de analogico a digital y viceversa, de ahi
su nombre, MOdulador DEModulador.
PROVEEDOR DE ACCESO A INTERNET: Una vez tenemos el terminal, modem y la conexión
necesitamos que alguien nos de acceso, esta función la proporciona un proveedor de acceso a
internet (ISP).
Un ISP deberá proporcionarte todos los datos necesarios para poder crear una configuración
correcta en tu PC y asi poderte conectar a internet.
NAVEGADOR: Por último necesitaremos un programa que sea capaz de leer la información que
hay en los servidores de internet, que normalmente está escrita en el lenguaje HTML, y presentarla
en pantalla formateada. También son capaces de recoger la información que introduce el usuario
mediante formulario y enviarla al servidor.
6. EXPLORADORES, BUSCADORES Y
METABUSCADORES WEB.
Una página Web es un documento escrito en un
lenguaje especial denominado HTML, que contiene
la información que una persona determinada desea
publicar en la red.
Para explorar la web se pueden utilizar buscadores o
metabuscadores.
Un buscador es un programa que recopila información
de las páginas web y crea una base de datos, exixsten
buscadores que carecen de base de datos , los
denominamos metabuscadores.
Un buscador es un programa que
recopila información de las páginas web
y crea una base de datos. Exixsten
buscadores que carecen de base de
datos , los denominamos
metabuscadores.
6.1.EL PROTOCOLO HTTP
El protocolo HTTP es el encargado de que se reciba en pantalla la
información solicitada.
Un navegador puede utilizar otros protocolos, los más usuales son :
·HTTP. Muestra las páginas web.
·FTP. Transfiere archivos de un ordenador a otro.
·SMPT. Envía mensajes de correo electrónico.
·POP. Recibe mensajes de correo electrónico.
·NEWS. Accede a los grupos de noticias.
·TELNET. Realiza la conexión remota con terminales.
6.2. IDENTIFICACIÓN MEDIANTE
EL URL
Para identificar cada uno de los distintos
recursos que Internet pone a nuestro alcance
hay que escribir de una forma unificada las
direcciones de los servidores o de los recursos
que éstos contienen.
Un URL es la manera lógica y estándar de
acceder a la información que se requiere, ya
que describe exactamente dónde se
encuentran los datos.
6.3. INTERNET EXPLORER
Con Windows 7 se dispone de Internet Explorer
en su versión 8.0. Sus características y su
funcionamiento se exponen en los siguientes
casos prácticos:
6.4. MOZILLA FIREFOX
Mozilla Firefox para Windows es un explorador de
internet muy conocido , al instalarlo deja importar la
configuración que se tenga en Internet Explorer (
favoritos, contraseñas…).
Es fácil utilizarlo si ya conoce Internet Explorer, ya que
su aspecto es muy parecido
7. HERRAMIENTAS WEB 2.0.
• Segunda generación de web.
• La comunicación en la web se consigue gracias a
la utilización de estándares abiertos.
Entre las herramientas web 2.0 más utilizadas
están:
1.Wikis.
2.Blogs.
3.Aplicaciones webs.
4.Redes Sociales.
5.Sevicios de alojamientos de videos.
7.1 Wikis.
●Son sitios web
donde los usuarios
pueden colaborar.
●El usuario debe
registrarse .
●EJ: wikipedia,
Andalucía
nuestra..etc.
7.2 BLOGS
● Son sitios web en los que los autores realizan publicaciones.
● Normalmente se clasifican por géneros.
● También es necesario registrarse.
7.3. APLICACIONES WEB.
● Son programas informáticos que se ejecutan en
navegadores.
● La ventaja más importante es que el usuario puede
acceder a ellas a través de navegadores.
EJ: Wikis, blogs, webmails.
7.4. LAS REDES SOCIALES.
● Páginas web donde los usuarios registrados pueden
comunicarse entre sí.
EJ: Facebook, Twitter..etc.
7.5. SERVICIOS DE
ALOJAMIENTOS DE VIDEO.
● Este servicio ofrece a los usuarios registrados la
posibilidad de subir vídeos a un sitio web.
Cuando en una empresa se detectan necesidades de información
lo más usual es buscarla en su intranet o en internet. Para ello, se
utilizaran todas las herramientas de búsqueda expuestas en esta
unidad, sin perjuicio de que cada Intranet incorpore su propio
motor de búsqueda. El paso siguiente es canalizar la información
obtenida:
-Si se trata de software, habrá que tener la precaución de
actualizarlo periódicamente.
-Si se trata de datos, lo habitual es archivarlos de forma
organizada con objeto de facilitar la búsqueda posterior, y
también su actualización.
8. ARCHIVO Y ACTUALIZACIÓN DE
LA INFORMACIÓN.
9. PROCEDIMIENTOS DE PROTECCIÓN
DE DATOS Y SEGURIDAD
A la hora de diseñar el protocolo de seguridad, habrá que
tener en cuenta las medidas que pueden aplicarse en
el sistema operativo, el programa de correo electrónico,
etc. Existen herramientas y utilidades que
proporcionan seguridad y confidencialidad a la
información, como los programas antivirus, los
programas Firewall, etc. Por otra parte, los exploradores
Web realizan su propia aportación a la seguridad al
permitir configuraciones predeterminadas y
personalizadas.
Los procedimientos de protección más habituales en un
sistema Windows, son los siguientes:
A. FIREWALL DE WINDOWS
Ayuda a proteger el equipo al impedir que usuarios sin
autorización puedan acceder a la información a través de
Internet. En Microsoft Windows 7, Firewall de Windows
esta activado de manera predeterminada.
¿Que no realiza Firewall de Windows?
-Detectar o deshabilitar los virus o gusanos si ya se
encuentran en el equipo.
-Impedir que el usuario abra correo electrónico con
archivos adjuntos peligrosos.
-Impedir que el spam (correo no solicitado) aparezca en la
bandeja de entrada.
B. WINDOWS DEFENDER
Se trata de un Software que incluye Windows y se ejecuta
automáticamente cuando se activa. Ayuda a proteger el equipo de
spyware para usar Windows Defender, es indispensable que las
definiciones son colecciones de archivos spyware en constante
ampliación.
C. LOS ANTIVIRUS
Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus
y gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita
si ya se encuentran instalados.
10. SOSTENIBILIDAD Y EFICIENCIA
En la actualidad, tanto las administraciones públicas como los
ciudadanos muestran una mayor preocupación por aprovechar los
recursos naturales de una manera más sensata, pero sin renunciar
al progreso. Este tipo de desarrollo, conocido como sostenible,
garantiza el bienestar de las generaciones futuras.
A la hora de presentar documentos, se pueden tener en cuenta,
algunos comportamientos respetuosos con el medio ambiente:
•Reducir: El consumo de energía, el consumo de papel y
consumibles de impresoras y fotocopiadoras.
•Reutilizar: Las pilas si son recargables, el papel escrito por una
sola cara, por notas manuales
•Reciclar: El papel usado, los cartuchos de las impresoras, las cajas
usadas de cartón, las carpetas vacías, cajas usadas de cartón, batería
de PC y otros componentes.

Trabajo opi (redes)

  • 1.
    Macarena Espinosa Ana MaríaGuarín Francisco Javier Arauz Juan Antonio Machado Lidia Gutiérrez Cánovas Trabajar entorno a las redes
  • 2.
    1. Redes Locales 2.Protocolo TCP/IP 3. Redes Locales y Window 7 profesional 4. Intranet y Extranet 5. Internet 6. Exploradores, buscadores y metabuscadores web 7. Herramientas web 2.0 8. Archivo y actualización de la información 9. Procedimientos de protección de datos y seguridad 10. Sostenibilidad y eficiencia. ÍNDICE:
  • 3.
    1.REDES LOCALES Una Redes un conjunto de dispositivos interconectados, ya sea mediante cableado o por otros medios inalámbricos,
  • 4.
    1.1 Tipos deRedes. SEGÚN EL MEDIO DE TRANSMISIÓN UTILIZADO: Redes con cables: La información viaja a través de un soporte físico concreto como el cable. Redes Inalámbricas: Utilizan medios de transmisión sin cables para la transmisión de datos entre el emisor y receptor.
  • 5.
    SEGÚN LA ZONAGEOGRAFICA EN QUE ABARQUEN: REDES MAN: LA MAN, METROPOLITAN ÁREA NETWORK, suelen ser redes de área local interconectadas.
  • 6.
    REDES WAN: (WideÁrea Network, redes de área extensa) son redes punto a punto que interconectan países y continentes.
  • 7.
    REDES LAN: Sonredes dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias).
  • 8.
    SEGÚN EL SISTEMADE RED UTILIZADO: Redes Cliente Servidor: Se trata de redes utilizadas por las empresas y estan diseñados para controlar grandes volúmenes de trafico en la red. Redes punto a punto: Es una red punto a punto, cada ordenador que puede actuar como cliente o como servidor. SEGÚN LA PROPIEDAD DE LAS LÍNEAS: Redes Privadas: Todo el recorrido de las lineas utilizadas en la red, es propiedad de la empresa que lo posee. Redes Públicas: En este caso las lineas de la Red son de titularidad pública, compañias telefonicas generalmente, por la tanto, su ámbito de actuación es nacional o transnacional.
  • 9.
    1.2 COMPONENTES DEUNA RED LOCAL:
  • 10.
    1.3 TIPOS DECABLES:
  • 11.
    1.4 CABLEADO ESTRUCTURADO Esuna metodología para crear un sistema de cableado organizado para que pueda ser fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que trabaje con redes de datos. Esta metodolgía permite diseñar e implantar la topología fisica de una red.
  • 12.
    1.5 TOPOLOGÍA DELAS REDES LOCALES CABLEADAS: TOPOLOGÍA EN ANILLO:
  • 13.
    TOPOLOGIA DE ARBOLTOPOLOGIA DE MALLA
  • 14.
    RED EN BUSRED EN ESTRELLA
  • 15.
  • 16.
  • 17.
    1.6 PROTOCOLO DE COMUNICACIÓN Esun conjunto de reglas usadas por computadoras para comunicarse unas con otras de una red, es la que permite la conexión, comunicación y transferencia de datos.
  • 18.
    1.7 PROTOCOLO NETBEUI Esun protocolo eficiente y rápido que permite que las computadoras se comuniquen en un ambiente LAN; otorgando una alta performance cuando es usado en una LAN departamental de 20 a 200 estaciones de trabajo o en un segmento de LAN.
  • 19.
    1.8 MODELO TCP/IP Sonun conjunto de protocolos. La sigla TCP/IP significa “Protocolo de control de la transmisión/ Protocolo de Internet”. Provienen de los protocolo TCP y protocolo IP.
  • 20.
    1.9 CARACTERÍSTICAS DE PROTOCOLOWEP WEP (Wire Equivalent Privacity), mecanismo de seguridad. Características: - Una sola clave, simétrica y estática. - Distribución manual de claves. - No autentifica usuarios. - Algoritmo de encriptación: RC4. - Claves de 64 biyts(40 fijos + 24 cambiantes).
  • 21.
    1.10 CARACTERÍSTICAS DE PROTOCOLOWPA Es un sistema para proteger las redes inalámbricas (WI-FI). WPA adopta la autenticación de usuarios mediante el uso de un servidor donde se almacenan los credenciales y contraseñas de los usuarios de la red.
  • 22.
    1.11 MODELO OSI Esel modelo de interconexión de sistema abierto (OSI) es un conjunto de líneas directivas que describe el proceso que debería darse cuando dos PCS se comunican en una red. El OSI es también un estándar que especifica cómo el hardware y software de la red deberían ser diseñados.
  • 23.
    1.12 ARPANET Fue laprimera red real que se ejecutó utilizando la tecnología de conmutación de paquetes (nueva en aquel momento). El 29 de Octubre del 1969, los ordenadores de Stanford y UCLA se conectaron por primera vez y serían los precursores de lo que algún día se convertiría en internet.
  • 24.
    1.13 ESTÁNDAR DERED Un estándar es un acuerdo común que se estableció para que la comunicación se llevara a cabo y para que los diferentes fabricantes o desarrolladores de tecnologías se fundamentaran en esto para sus trabajos y de esta forma se garantizará la operatividad de la red. Por ejemplo un estándar definido para la red puede ser el protocolo Ipv4 el cual está compuesto por bit que identifican la red y otra que identifica el host
  • 25.
    2.PROTOCOLO TCP/IP Todos losordenadores que pertenezcan a una red deben estar identificados con un nombre único para evitar conflictos en las comunicaciones de la red.
  • 26.
    2.1. IDENTIFICAR LOSPC DENTRO DE LA RED Existen varias reglas para asignar un nombre: ·Máximo 15 caracteres. ·Sin espacios. ·Solo se pueden utilizar caracteres alfanuméricos. ·Podemos utilizar los siguientes caracteres especiales : ! @ # $ % ^ & () -_ {}
  • 27.
    2.2. DIRECCIÓN IP Ladirección IP es un número de 32 bits, en grupos de 8, convertido al sistema decimal y separado por puntos. Ejemplo : 01100001 00001010 00000010 00000011
  • 28.
    2.2.1.CLASIFICACIÓN DE LASDIRECCIONES IP Las direcciones IP se pueden clasificar en distintas clases: ·CLASE A : El primer bit siempre es cero y su rango está entre 1.x.x.x y 127.x.x.x. ·CLASE B : Los dos primeros bits son 1 y 0, y su rango está entre 128.x.x.x 191.x.x.x ·CLASE C : Los tres primeros bits son 1, 1 y 0 y su rango está entre 192.x.x.x a 223.x.x.x. CLASE D : Los primeros bits son 1, ,1,1 y 0. ·CLASE E : Los primeros cuatro bits son todos 1.
  • 29.
    2.2.1. CLASIFICACIÓN DELAS DIRECCIONES IP
  • 30.
    2.3. MÁSCARA La máscarade subred es una secuencia de 32 bits , con la misma estructura que la dirección IP. Se utiliza para distinguir qué parte de la dirección IP identifica a la red y que parte a los equipos.
  • 31.
    3.REDES LOCALES YWINDOWS 7 PROFESSIONAL Windows 7 es un sistema operativo que posee todas las funciones necesarias para trabajar en red. Un PC con este sistema puede funcionar como cliente y como servidor ( o ambas a la vez). Para disponer de una red, el primer paso es diseñarla físicamente. Para ello , hay que tomar dos decisiones: si va a ser cableada o inalámbrica y que tipo de tecnología se empleará para transmitir los datos.
  • 32.
    3.1. INSTALAR YCONFIGURAR LA RED La configuración de una red es un proceso que consta de cuatro fases básicas: ·Instalar un software para cliente de red. ·Instalar otro software para un adaptador de red determinado. ·Establecer un protocolo de comunicaciones. ·Indicar los servicios de los que va a disponer la red.
  • 33.
    3.2.FUNCIONAMIENTO DE LARED ETHERNET CON WINDOWS Una vez que la red está configurada, se pueden establecer las opciones de funcionamiento reflejadas en los casos prácticos 3,4,5,6,7,8 de nuestro libro.
  • 34.
    3.3. COMPROBAR ELFUNCIONAMIENTO DE LA RED. Una vez que se ha realizado la configuración de la red, conviene verificar que funcione correctamente de las siguientes formas: ● Se puede comprobar si los demás equipos son accesibles con la orden PING. ● Si desea averiguar la dirección IP de cualquier adaptador de red , se usará la orden IPCONFIG.
  • 35.
    3.3. COMPROBAR ELFUNCIONAMIENTO DE LA RED. ❏ La utilidad NETSTAT proporciona información sobre el estado de la red. ❏ El monitor de recursos permite recopilar información sobre el tráfico de red del equipo central con los clientes y viceversa. ❏ El comando NSLOOKUP de MS-DOS, sirve para obtener direcciones IP a partir de nombres DNS.
  • 36.
    4. Intranet yextranet -Surgen como ampliación de lo que son las redes locales. 1. Intranet: >Red de comunicaciones idéntica a internet, pero su uso está limitado a un entorno concreto, definido y limitado. Pensada para que se utilice en empresas u organizaciones de gran tamaño.
  • 37.
    >Uso restringido. >El softwareutilizado en las intranets es estándar. >Dicho software permite: • Comunicación por correo. • Uso de software en grupos de trabajo. • Comunicación entre los distintos departamentos de la empresa. • Cumplimentación de los formularios de la empresa por parte de los empleados. • La realización de videoconferencias para la realización de debates, cursos.. Etc
  • 38.
    2. Extranet. ➢ LaExtranet es una red orientada a personas ajenas a la empresa. ➢ La Extranet conecta a la empresa con sus socios, clientes, proveedores..etc. Además la Extranet: ▪ Mejora el servicio de atención al cliente. ▪ Comercialización del producto. ▪ Establecimiento de una base de datos. ▪ Administración de la documentación.
  • 39.
    5. INTERNET El internet(o, también, la internet) es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial.
  • 40.
    5.2. ¿QUÉ SENECESITA PARA CONECTARSE A INTERNET? TERMINAL: El Terminal es el elemento que sirve al usuario para recibir y enviar información. Es un ordenador personal de sobremesa o portatil, tambien puede ser una televisión con teclado o un teléfono móvil. CONEXIÓN:La conexión a internet es el mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. MODEM: El modem es el elemento que permite establecer la conexión entre nuestro PC y la línea telefónica o línea de transmisión. El modem permite pasar de analogico a digital y viceversa, de ahi su nombre, MOdulador DEModulador. PROVEEDOR DE ACCESO A INTERNET: Una vez tenemos el terminal, modem y la conexión necesitamos que alguien nos de acceso, esta función la proporciona un proveedor de acceso a internet (ISP). Un ISP deberá proporcionarte todos los datos necesarios para poder crear una configuración correcta en tu PC y asi poderte conectar a internet. NAVEGADOR: Por último necesitaremos un programa que sea capaz de leer la información que hay en los servidores de internet, que normalmente está escrita en el lenguaje HTML, y presentarla en pantalla formateada. También son capaces de recoger la información que introduce el usuario mediante formulario y enviarla al servidor.
  • 41.
    6. EXPLORADORES, BUSCADORESY METABUSCADORES WEB. Una página Web es un documento escrito en un lenguaje especial denominado HTML, que contiene la información que una persona determinada desea publicar en la red. Para explorar la web se pueden utilizar buscadores o metabuscadores. Un buscador es un programa que recopila información de las páginas web y crea una base de datos, exixsten buscadores que carecen de base de datos , los denominamos metabuscadores.
  • 42.
    Un buscador esun programa que recopila información de las páginas web y crea una base de datos. Exixsten buscadores que carecen de base de datos , los denominamos metabuscadores.
  • 43.
    6.1.EL PROTOCOLO HTTP Elprotocolo HTTP es el encargado de que se reciba en pantalla la información solicitada. Un navegador puede utilizar otros protocolos, los más usuales son : ·HTTP. Muestra las páginas web. ·FTP. Transfiere archivos de un ordenador a otro. ·SMPT. Envía mensajes de correo electrónico. ·POP. Recibe mensajes de correo electrónico. ·NEWS. Accede a los grupos de noticias. ·TELNET. Realiza la conexión remota con terminales.
  • 44.
    6.2. IDENTIFICACIÓN MEDIANTE ELURL Para identificar cada uno de los distintos recursos que Internet pone a nuestro alcance hay que escribir de una forma unificada las direcciones de los servidores o de los recursos que éstos contienen. Un URL es la manera lógica y estándar de acceder a la información que se requiere, ya que describe exactamente dónde se encuentran los datos.
  • 45.
    6.3. INTERNET EXPLORER ConWindows 7 se dispone de Internet Explorer en su versión 8.0. Sus características y su funcionamiento se exponen en los siguientes casos prácticos:
  • 46.
    6.4. MOZILLA FIREFOX MozillaFirefox para Windows es un explorador de internet muy conocido , al instalarlo deja importar la configuración que se tenga en Internet Explorer ( favoritos, contraseñas…). Es fácil utilizarlo si ya conoce Internet Explorer, ya que su aspecto es muy parecido
  • 47.
    7. HERRAMIENTAS WEB2.0. • Segunda generación de web. • La comunicación en la web se consigue gracias a la utilización de estándares abiertos. Entre las herramientas web 2.0 más utilizadas están: 1.Wikis. 2.Blogs. 3.Aplicaciones webs. 4.Redes Sociales. 5.Sevicios de alojamientos de videos.
  • 48.
    7.1 Wikis. ●Son sitiosweb donde los usuarios pueden colaborar. ●El usuario debe registrarse . ●EJ: wikipedia, Andalucía nuestra..etc.
  • 49.
    7.2 BLOGS ● Sonsitios web en los que los autores realizan publicaciones. ● Normalmente se clasifican por géneros. ● También es necesario registrarse.
  • 50.
    7.3. APLICACIONES WEB. ●Son programas informáticos que se ejecutan en navegadores. ● La ventaja más importante es que el usuario puede acceder a ellas a través de navegadores. EJ: Wikis, blogs, webmails. 7.4. LAS REDES SOCIALES. ● Páginas web donde los usuarios registrados pueden comunicarse entre sí. EJ: Facebook, Twitter..etc.
  • 51.
    7.5. SERVICIOS DE ALOJAMIENTOSDE VIDEO. ● Este servicio ofrece a los usuarios registrados la posibilidad de subir vídeos a un sitio web.
  • 52.
    Cuando en unaempresa se detectan necesidades de información lo más usual es buscarla en su intranet o en internet. Para ello, se utilizaran todas las herramientas de búsqueda expuestas en esta unidad, sin perjuicio de que cada Intranet incorpore su propio motor de búsqueda. El paso siguiente es canalizar la información obtenida: -Si se trata de software, habrá que tener la precaución de actualizarlo periódicamente. -Si se trata de datos, lo habitual es archivarlos de forma organizada con objeto de facilitar la búsqueda posterior, y también su actualización. 8. ARCHIVO Y ACTUALIZACIÓN DE LA INFORMACIÓN.
  • 53.
    9. PROCEDIMIENTOS DEPROTECCIÓN DE DATOS Y SEGURIDAD A la hora de diseñar el protocolo de seguridad, habrá que tener en cuenta las medidas que pueden aplicarse en el sistema operativo, el programa de correo electrónico, etc. Existen herramientas y utilidades que proporcionan seguridad y confidencialidad a la información, como los programas antivirus, los programas Firewall, etc. Por otra parte, los exploradores Web realizan su propia aportación a la seguridad al permitir configuraciones predeterminadas y personalizadas.
  • 54.
    Los procedimientos deprotección más habituales en un sistema Windows, son los siguientes: A. FIREWALL DE WINDOWS Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan acceder a la información a través de Internet. En Microsoft Windows 7, Firewall de Windows esta activado de manera predeterminada. ¿Que no realiza Firewall de Windows? -Detectar o deshabilitar los virus o gusanos si ya se encuentran en el equipo. -Impedir que el usuario abra correo electrónico con archivos adjuntos peligrosos. -Impedir que el spam (correo no solicitado) aparezca en la bandeja de entrada.
  • 55.
    B. WINDOWS DEFENDER Setrata de un Software que incluye Windows y se ejecuta automáticamente cuando se activa. Ayuda a proteger el equipo de spyware para usar Windows Defender, es indispensable que las definiciones son colecciones de archivos spyware en constante ampliación. C. LOS ANTIVIRUS Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se encuentran instalados.
  • 56.
    10. SOSTENIBILIDAD YEFICIENCIA En la actualidad, tanto las administraciones públicas como los ciudadanos muestran una mayor preocupación por aprovechar los recursos naturales de una manera más sensata, pero sin renunciar al progreso. Este tipo de desarrollo, conocido como sostenible, garantiza el bienestar de las generaciones futuras.
  • 57.
    A la horade presentar documentos, se pueden tener en cuenta, algunos comportamientos respetuosos con el medio ambiente: •Reducir: El consumo de energía, el consumo de papel y consumibles de impresoras y fotocopiadoras. •Reutilizar: Las pilas si son recargables, el papel escrito por una sola cara, por notas manuales •Reciclar: El papel usado, los cartuchos de las impresoras, las cajas usadas de cartón, las carpetas vacías, cajas usadas de cartón, batería de PC y otros componentes.