STP UTP FIBRA OPTICA
Par trenzado, dos
pares con blindaje de
100 ohmios.
Par trenzado, dos
pares con blindaje de
150 ohmios.
Dos fibras multimodo
62.5/12 5 mm.
Limitaciones para
trabajar a distancias
elevadas sin
regeneración.
Cada par se cubre con
una malla metálica y
el conjunto de pares
se recubre con una
malla blindada.
Gran ancho de banda,
baja atenuación de la
señal que permite
cubrir grandes
distancias sin
repetidores.
repetidores bridges router Gateways
Es un dispositivo electrónico
que conecta dos segmentos de
una misma red, transfiriendo el
tráfico de uno a otro extremo,
bien por cable o inalámbrico.
Los segmento de red son
limitados en su longitud, si es
por cable, generalmente no
superan los 100 M., debido a la
perdida de señal y la
generación de ruido en las
líneas.
Con un repetidor se puede
evitar el problema de la
longitud, ya que reconstruye la
señal eliminando los ruidos y la
transmite de un segmento al
otro.
Como los repetidores y los hub,
permiten conectar dos
segmentos de red, pero a
diferencia de ellos, seleccionan
el tráfico que pasa de un
segmento a otro, de forma tal
que sólo el tráfico que parte de
un dispositivo (Router,
Ordenador o Gateway) de un
segmento y que va al otro
segmento se transmite a través
del bridge. Con un Bridge, se
puede reducir notablemente el
tráfico de los distintos
segmentos conectados a él. Los
Bridge actúan a nivel físico y de
enlace de datos del modelo OSI
en Capa 2. A nivel de enlace el
Bridge comprueba la dirección
de destino y hace copia hacia el
otro segmento si allí se
encuentra la estación de
destino.
En cuanto a las diferencias, un
router es un dispositivo de red
que integra dos o más redes, a
la vez que controla el tráfico de
datos sobre la red externa
global (Internet). Por ejemplo,
permitiendo el control o el
cerrar los puertos de entrada y
de salida a nuestra red. Otra
función principal es asegurarse
que los paquetes llegan a su
destino o son enviados a las
direcciones correctas.
En términos de redes, un
router es un dispositivo de
capa 3 (capa de red). Los
routers también pueden
utilizarse para segmentar el
tráfico en redes corporativas.
Esta característica es útil en
redes muy grandes cuando es
necesario reducir la cantidad
de tráfico que fluye a través de
la red.
Son router que tienen
programas adicionales
(correspondientes a niveles de
transporte, sesión,
presentación y aplicación, del
modelo OSI), que permiten
interconectar redes que utilizan
distintos protocolos: por
ejemplo TCP/IP,SNA, Netware,
VoIP.
Los Gateway deben
desensamblar las tramas y
paquetes que le llegan para
obtener el mensaje original y a
partir de éste volver a
reconfigurar los paquetes y las
tramas, pero de acuerdo con el
protocolo de la red donde se
encuentra la estación de
destino.
Abre el menú Inicio. Escribe redes en el campo de búsqueda de abajo. Pincha en los
resultados en el enlace Centro de redes y recursos compartidos. Nota: También
puedes llegar a él entrando en Inicio -> Panel de control -> Redes e Internet.
Fíjate en el lado derecho en el tipo de red (ve la imagen de arriba). Si la red es
doméstica o de trabajo salta al paso siguiente. Si es una red pública y estás en tu casa u
oficina haz clic en el enlace Red pública (ve esta imagen). Elige Red doméstica en la
ventana que aparece y pulsa Cancelar en la siguiente. Luego sigue leyendo.
Pincha a la izquierda en Cambiar configuración de uso compartido avanzado.
Configura la red.
1
2
3
4
Pasos para configurar una red en windows 7
Pasos para compartir archivos
Paso 1. asegúrese de tener privilegios de administrador para cambiar la configuración y que
todos los equipos tenga en mismo grupo de trabajo; Haga clicderecho en Equipo -
> Propiedades. Si tienes diferente grupo de trabajo, entonces haga clic en cambar
configuración y en la nueva ventana clic en cambiar. Es necesario reiniciar el PC.
Paso 2. Ahora Busque la carpeta que desea compartir. Haga clic derecho - Propiedades, en la
sesion compartir, haga clic...uso compartido avanzado.
Paso 3. En Uso compartido avanzado, active Compartir esta carpeta. . Se añadirá
automáticamente el nombre de carpeta. Sin embargo, si usted puede elegir un nombre
personalizado y establece el numero de usuarios que pueder acceder a tu carpeta segun tus
equipos.. Una vez hecho esto, haga clic en Permisos.
paso 4. En Permisos, permite elegir los usuarios o grupos de la red. haga clic en Agregar
Paso 5. hora, haga clic en Opciones avanzadas.
Paso 6. Haga clic en Buscar Ahora, y seleccione Todos, para no tener problemas con los
permisos, Clic en aceptar, de nuevo aceptar y en permiso selecciona si quieres solo lectura,
realizar cambios o control total. Finalmente aceptar para compartir la carpeta a través de los
ordenadores.
Paso 7. Para acceder en el otro equipo simplemente copie la ruta o vaya a Mi Eqipo - Red y
ahi encontrara en nombre del PC y los archivos Compartidos.
Pasos para configurar una red inalámbrica
1. Da clic en el ícono de “Network Connections” y selecciona la opción “Open
Network and Sharing Center”
2. Selecciona la opción “Manage Wireless Networks” y da clic en “Add”.
3. . Selecciona la opción “Manually create a network profile”.
4. Llena los campos mostrados con la siguiente información: Network name:
Wireless UDLAP Security type: WPA2 Enterprise Encryption type: AES
5. Selecciona la opción marcada como “Start this connection automatically” y da
clic en “Next”.
6. . Selecciona “Change connection settings”, da clic en la pestaña de “Security”, y
escoge “Microsoft: Protected EAP (PEAP)” y da clic en “Settings”.
7. Desactiva la opción “Validate server certificate” y en el botón “Configure”,
desmarca la opción “Automatically use my Windows logon name and password”
y da clic en “OK” en ambas ventanas
8. Da clic en “Advanced settings”, selecciona la opción “Specify authentication
mode”, y selecciona “User authentication” y da clic en “OK” en ambas ventanas.
9. Da clic en el ícono de “Network connection”, y selecciona “Wireless UDLAP” y da
clic en “Connect”
10. Ingresa el nombre de usuario (ID) y contraseña de tu cuenta de correo
electrónico institucional y da clic en “OK
El spyware o programa espía es un malware que recopila información de una computadora y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario
del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios
no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores
de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona
todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como
un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad)
generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos
extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad
a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa.
¿Que es un programa espia?
este virus infectaba a 75.000 ordenadores en 10 minutos
Vista de un virus informático (slammer) en el destino System32
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines
maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa
que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa.
¿Qué es un virus informático?
Tipos de virus
1. Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema
operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí
incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria
del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio
código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados,
copiados, renombrados, etc.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando
son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en
acción para infectar a los ficheros en el directorio o carpeta que se especifica en el
archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el
directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca.
El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha
seleccionado como sus víctimas. También es capaz de infectar dispositivos externos.
Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su
ubicación para infectar nuevos archivos, pero generalmente se encuentra en el
directorio raíz del disco duro.
3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran
la información contenida en los ficheros que infectan, haciéndolos parcial o
totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero
sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un
virus de sobreescritura es borrar el archivo completamente, perdiendo así el
contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que
el programa original se vuelve inútil.
4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte
crucial del disco en la que se encuentra la información que hace posible arrancar el
ordenador desde disco.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas
hacen que sea posible automatizar una serie de operaciones para que se realicen
como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo
una por una. Estos tipos de virus informáticos infectan automáticamente el archivo
que contiene macros y también infectan las plantillas y los documentos que
contienen el archivo. Suele ser un virus que llega por correo electrónico.
6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente,
utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son diferentes cada vez.
7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para
almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos
pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones
del disco donde se almacenan archivos importantes. Los daños causados pueden
ocasionar la pérdida de información de archivos individuales e incluso de
directorios completos.
8. Virus de secuencias de comandos web
Muchas páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus
informáticos para producir ciertas acciones indeseables.
Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o
una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través
del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados. También es frecuente conectar al cortafuego a una tercera red, llamada
Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben
permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado añade
una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
¿Que es un muro de fuego?
Como funciona WhatsApp
WhatsApp es un sistema de mensajería que tiene el objetivo de replicar la experiencia de los
mensajes de texto o SMS pero evitando el gasto de estos. La operación de enviar y recibir
mensajes no viene como por arte de magia. Aunque a veces la tecnología sea capaz de
sorprendernos, todo tiene una razón de ser. La aplicación, al igual que sus rivales como Line,
Telegram, WeChat, permite enviar chats, sí, pero ¿cómo funciona técnicamente? Es algo difícil
de explicar.
El usuario, cuando escribe un texto y le da a enviar, lo que uno ha escrito con el teclado se envía
a los potentes servidores de la compañía (numerosas veces se han caído). Allí se procesa y se
reenvía directamente al destinatario, quien descarga el mensaje del emisor enviando una señal
informática para que el servidor lo elimine.
Así todo, cuando aparece el primer «check» es porque ha llegado al receptor, mientras que
cuando aparece el segundo es porque el emisor ha conseguido enviarlo correctamente y tiene
conocimiento de ello. En medio de ese proceso es cuando los «hackers» han conseguido en
más de una ocasión vulnerar uno de los eslabones de esta cadena a priori segura, pero que
estamos ante una aplicación fácil de intervenir, algo que se ha producido en infinidad de
ocasiones. ¿Cambiará algo en cuanto a seguridad ahora en manos de Facebook?
Principales eventos de la evolución del internet
1969 Se transmite el primer mensaje a través de Arpanet, el antecesor de
Internet.
1971 Se crea la arroba. Ray Tomilson fue el encargado de crear el símbolo @
para el email. La primera dirección fue tomilson@bbn-tenexa.
1976 Nace Apple de la mano de Steve Jobs y Steve Wozniak.
1981 IBM saca a la luz el primer Pc.
1990 Este año Arpanet deja paso a www. Su creador fue Tim Berners-Lee.
1994 Nace el primer navegador de Netscape, que fue muy comercializado
durante la década de los noventa.
1997 Sin duda, una fecha importante. Este año nace Google. Sus creadores,
Sergei Brin y Larry Page registran el dominio google.com.
1999 P2P. Nace el popular sistema de intercambio de documentos.
2001 Año importante, ya que desde 1998 hasta 2001 se produce la burbuja
de las puntocom.
2002 Nace una de las primeras redes sociales globales: MySpace, de la
mano de un grupo de empleados de Silicon Valley.
2005 Youtube ve la luz con un vídeo titulado “yo en el zoo”.
2006 Nace Twitter para revolucionar Internet y los llamados microblogging.
Se puede decir, que de alguna manera todo lo que haces en Internet es una cuestión de paquetes, y para ser más precisos,
de paquetes IP. Por ejemplo, todas las páginas Web que recibes en tu ordenador llegan en una serie de paquetes, y todos
los emails que mandas se transmiten también en forma de paquetes. Las redes que transfieren datos por todos los sitios en
forma de pequeños paquetes se llaman redes de paquetes conmutados.
El paquete lleva los datos en los protocolos que Internet utiliza, que es TCP/IP (Transmission Control Protocol/Internet
Protocol). Cada paquete contiene parte del cuerpo del mensaje. Típicamente, un paquete suele llevar unos 1500 bytes.
Cabecera – La cabecera contiene instrucciones sobre los datos que son transportados en el paquete. Estas instrucciones
pueden contener:
A)Tamaño de paquete (algunas redes tienen paquetes de un tamaño específico, mientras que otros se apoyan en la
cabecera para llevar la información.
B)Sincronización, que son unos cuantos bytes que permite al paquete llevar un orden en la red.
C)El número de paquete, que identifica a cada paquete dentro de una secuencia.
D)Protocolo. En redes que transportan múltiples tipos de información, el protocolo define la clase de paquete es
transmitido: correos, páginas Web, flujos de video, etc.
D)Dirección de destino, que es donde va el paquete.
E)Dirección de origen, que es de donde vino el paquete.
Carga o Payload – Es también llamado el cuerpo o datos del paquete. Estos son los datos que el paquete está llevando de
un sitio a otro. Si un paquete es de un tamaño “arreglado”, es decir, menor que el tamaño estándar con el que viaja por la
red, entonces se le debe añadir una carga de relleno para que alcance el tamaño correcto.
La cola – Normalmente contiene unos cuantos bits para que le dicen al dispositivo receptor, que ha llegado al final del
paquete. Normalmente lleva un chequeo de errores. El método más común usado en paquetes es CRC (Cyclic Redundancy
Check). Normalmente funciona de la siguiente manera: coge la suma de todos los 1s en la carga y los une. El resultado es
almacenado como un valor hexadecimal en la cola. El dispositivo receptor añade estos 1s en la carga y compara el resultado
al valor almacenado en la cola. Si el valor coincide, el paquete es bueno. Pero si el valor no coincide, el dispositivo receptor
envía una petición al dispositivo de origen para que reenvíe el paquete.
COMO ESTA COMPUESTO UN PAQUETE IP
PRINCIPALES ETIQUETAS DEL LENGUAJE HTML
PUESTA EN FORMA DE LOS CARACTERES
<B>…</B> Texto en negrita
<BIG>…</BIG>
Ampliación del tamaño de los caracteres
<BLINK>…</BLINK> Texto parpadeante (Netscape solo)
<EM>…</EM> Texto en itálico
<FONT color=”#XXXXXX”>
…</FONT>
Texto en color donde
XXXXXX es un valor hexadecimal
<FONT size=X>…</FONT>
Tamaño de los caracteres donde
X es un valor de 1 a 7
<I>…</I> Texto en itálico
<NOBR>…</NOBR>
Impide las rupturas automáticas
de línea de los browser
<PRE>…</PRE>
Texto preformateado, o sea con una visualización
de todos los espacios y saltos de línea
<SMALL>…</SMALL>
Reducción del tamaño de los caracteres
<STRONG>…</STRONG>
Puesta en negrita del texto
<SUB>…</SUB>
Texto en indicio
<SUP>…</SUP>
Texto en exponente

Video

  • 2.
    STP UTP FIBRAOPTICA Par trenzado, dos pares con blindaje de 100 ohmios. Par trenzado, dos pares con blindaje de 150 ohmios. Dos fibras multimodo 62.5/12 5 mm. Limitaciones para trabajar a distancias elevadas sin regeneración. Cada par se cubre con una malla metálica y el conjunto de pares se recubre con una malla blindada. Gran ancho de banda, baja atenuación de la señal que permite cubrir grandes distancias sin repetidores.
  • 3.
    repetidores bridges routerGateways Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el tráfico de uno a otro extremo, bien por cable o inalámbrico. Los segmento de red son limitados en su longitud, si es por cable, generalmente no superan los 100 M., debido a la perdida de señal y la generación de ruido en las líneas. Con un repetidor se puede evitar el problema de la longitud, ya que reconstruye la señal eliminando los ruidos y la transmite de un segmento al otro. Como los repetidores y los hub, permiten conectar dos segmentos de red, pero a diferencia de ellos, seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el tráfico que parte de un dispositivo (Router, Ordenador o Gateway) de un segmento y que va al otro segmento se transmite a través del bridge. Con un Bridge, se puede reducir notablemente el tráfico de los distintos segmentos conectados a él. Los Bridge actúan a nivel físico y de enlace de datos del modelo OSI en Capa 2. A nivel de enlace el Bridge comprueba la dirección de destino y hace copia hacia el otro segmento si allí se encuentra la estación de destino. En cuanto a las diferencias, un router es un dispositivo de red que integra dos o más redes, a la vez que controla el tráfico de datos sobre la red externa global (Internet). Por ejemplo, permitiendo el control o el cerrar los puertos de entrada y de salida a nuestra red. Otra función principal es asegurarse que los paquetes llegan a su destino o son enviados a las direcciones correctas. En términos de redes, un router es un dispositivo de capa 3 (capa de red). Los routers también pueden utilizarse para segmentar el tráfico en redes corporativas. Esta característica es útil en redes muy grandes cuando es necesario reducir la cantidad de tráfico que fluye a través de la red. Son router que tienen programas adicionales (correspondientes a niveles de transporte, sesión, presentación y aplicación, del modelo OSI), que permiten interconectar redes que utilizan distintos protocolos: por ejemplo TCP/IP,SNA, Netware, VoIP. Los Gateway deben desensamblar las tramas y paquetes que le llegan para obtener el mensaje original y a partir de éste volver a reconfigurar los paquetes y las tramas, pero de acuerdo con el protocolo de la red donde se encuentra la estación de destino.
  • 4.
    Abre el menúInicio. Escribe redes en el campo de búsqueda de abajo. Pincha en los resultados en el enlace Centro de redes y recursos compartidos. Nota: También puedes llegar a él entrando en Inicio -> Panel de control -> Redes e Internet. Fíjate en el lado derecho en el tipo de red (ve la imagen de arriba). Si la red es doméstica o de trabajo salta al paso siguiente. Si es una red pública y estás en tu casa u oficina haz clic en el enlace Red pública (ve esta imagen). Elige Red doméstica en la ventana que aparece y pulsa Cancelar en la siguiente. Luego sigue leyendo. Pincha a la izquierda en Cambiar configuración de uso compartido avanzado. Configura la red. 1 2 3 4 Pasos para configurar una red en windows 7
  • 5.
    Pasos para compartirarchivos Paso 1. asegúrese de tener privilegios de administrador para cambiar la configuración y que todos los equipos tenga en mismo grupo de trabajo; Haga clicderecho en Equipo - > Propiedades. Si tienes diferente grupo de trabajo, entonces haga clic en cambar configuración y en la nueva ventana clic en cambiar. Es necesario reiniciar el PC. Paso 2. Ahora Busque la carpeta que desea compartir. Haga clic derecho - Propiedades, en la sesion compartir, haga clic...uso compartido avanzado. Paso 3. En Uso compartido avanzado, active Compartir esta carpeta. . Se añadirá automáticamente el nombre de carpeta. Sin embargo, si usted puede elegir un nombre personalizado y establece el numero de usuarios que pueder acceder a tu carpeta segun tus equipos.. Una vez hecho esto, haga clic en Permisos. paso 4. En Permisos, permite elegir los usuarios o grupos de la red. haga clic en Agregar Paso 5. hora, haga clic en Opciones avanzadas. Paso 6. Haga clic en Buscar Ahora, y seleccione Todos, para no tener problemas con los permisos, Clic en aceptar, de nuevo aceptar y en permiso selecciona si quieres solo lectura, realizar cambios o control total. Finalmente aceptar para compartir la carpeta a través de los ordenadores. Paso 7. Para acceder en el otro equipo simplemente copie la ruta o vaya a Mi Eqipo - Red y ahi encontrara en nombre del PC y los archivos Compartidos.
  • 6.
    Pasos para configuraruna red inalámbrica 1. Da clic en el ícono de “Network Connections” y selecciona la opción “Open Network and Sharing Center” 2. Selecciona la opción “Manage Wireless Networks” y da clic en “Add”. 3. . Selecciona la opción “Manually create a network profile”. 4. Llena los campos mostrados con la siguiente información: Network name: Wireless UDLAP Security type: WPA2 Enterprise Encryption type: AES 5. Selecciona la opción marcada como “Start this connection automatically” y da clic en “Next”. 6. . Selecciona “Change connection settings”, da clic en la pestaña de “Security”, y escoge “Microsoft: Protected EAP (PEAP)” y da clic en “Settings”. 7. Desactiva la opción “Validate server certificate” y en el botón “Configure”, desmarca la opción “Automatically use my Windows logon name and password” y da clic en “OK” en ambas ventanas 8. Da clic en “Advanced settings”, selecciona la opción “Specify authentication mode”, y selecciona “User authentication” y da clic en “OK” en ambas ventanas. 9. Da clic en el ícono de “Network connection”, y selecciona “Wireless UDLAP” y da clic en “Connect” 10. Ingresa el nombre de usuario (ID) y contraseña de tu cuenta de correo electrónico institucional y da clic en “OK
  • 7.
    El spyware oprograma espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa. ¿Que es un programa espia?
  • 8.
    este virus infectabaa 75.000 ordenadores en 10 minutos Vista de un virus informático (slammer) en el destino System32 Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. ¿Qué es un virus informático?
  • 9.
    Tipos de virus 1.Tipos de virus informáticos residentes en memoria Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc. 2. Virus de acción directa El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
  • 10.
    3. Virus desobreescritura Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil. 4. Virus de sector de arranque Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco. 5. Macro Virus Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.
  • 11.
    6. Virus polimórfico Estostipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez. 7. Virus fat La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos. 8. Virus de secuencias de comandos web Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 12.
    Un muro defuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuego a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. ¿Que es un muro de fuego?
  • 13.
    Como funciona WhatsApp WhatsAppes un sistema de mensajería que tiene el objetivo de replicar la experiencia de los mensajes de texto o SMS pero evitando el gasto de estos. La operación de enviar y recibir mensajes no viene como por arte de magia. Aunque a veces la tecnología sea capaz de sorprendernos, todo tiene una razón de ser. La aplicación, al igual que sus rivales como Line, Telegram, WeChat, permite enviar chats, sí, pero ¿cómo funciona técnicamente? Es algo difícil de explicar. El usuario, cuando escribe un texto y le da a enviar, lo que uno ha escrito con el teclado se envía a los potentes servidores de la compañía (numerosas veces se han caído). Allí se procesa y se reenvía directamente al destinatario, quien descarga el mensaje del emisor enviando una señal informática para que el servidor lo elimine. Así todo, cuando aparece el primer «check» es porque ha llegado al receptor, mientras que cuando aparece el segundo es porque el emisor ha conseguido enviarlo correctamente y tiene conocimiento de ello. En medio de ese proceso es cuando los «hackers» han conseguido en más de una ocasión vulnerar uno de los eslabones de esta cadena a priori segura, pero que estamos ante una aplicación fácil de intervenir, algo que se ha producido en infinidad de ocasiones. ¿Cambiará algo en cuanto a seguridad ahora en manos de Facebook?
  • 14.
    Principales eventos dela evolución del internet 1969 Se transmite el primer mensaje a través de Arpanet, el antecesor de Internet. 1971 Se crea la arroba. Ray Tomilson fue el encargado de crear el símbolo @ para el email. La primera dirección fue tomilson@bbn-tenexa. 1976 Nace Apple de la mano de Steve Jobs y Steve Wozniak. 1981 IBM saca a la luz el primer Pc. 1990 Este año Arpanet deja paso a www. Su creador fue Tim Berners-Lee. 1994 Nace el primer navegador de Netscape, que fue muy comercializado durante la década de los noventa. 1997 Sin duda, una fecha importante. Este año nace Google. Sus creadores, Sergei Brin y Larry Page registran el dominio google.com. 1999 P2P. Nace el popular sistema de intercambio de documentos. 2001 Año importante, ya que desde 1998 hasta 2001 se produce la burbuja de las puntocom. 2002 Nace una de las primeras redes sociales globales: MySpace, de la mano de un grupo de empleados de Silicon Valley. 2005 Youtube ve la luz con un vídeo titulado “yo en el zoo”. 2006 Nace Twitter para revolucionar Internet y los llamados microblogging.
  • 15.
    Se puede decir,que de alguna manera todo lo que haces en Internet es una cuestión de paquetes, y para ser más precisos, de paquetes IP. Por ejemplo, todas las páginas Web que recibes en tu ordenador llegan en una serie de paquetes, y todos los emails que mandas se transmiten también en forma de paquetes. Las redes que transfieren datos por todos los sitios en forma de pequeños paquetes se llaman redes de paquetes conmutados. El paquete lleva los datos en los protocolos que Internet utiliza, que es TCP/IP (Transmission Control Protocol/Internet Protocol). Cada paquete contiene parte del cuerpo del mensaje. Típicamente, un paquete suele llevar unos 1500 bytes. Cabecera – La cabecera contiene instrucciones sobre los datos que son transportados en el paquete. Estas instrucciones pueden contener: A)Tamaño de paquete (algunas redes tienen paquetes de un tamaño específico, mientras que otros se apoyan en la cabecera para llevar la información. B)Sincronización, que son unos cuantos bytes que permite al paquete llevar un orden en la red. C)El número de paquete, que identifica a cada paquete dentro de una secuencia. D)Protocolo. En redes que transportan múltiples tipos de información, el protocolo define la clase de paquete es transmitido: correos, páginas Web, flujos de video, etc. D)Dirección de destino, que es donde va el paquete. E)Dirección de origen, que es de donde vino el paquete. Carga o Payload – Es también llamado el cuerpo o datos del paquete. Estos son los datos que el paquete está llevando de un sitio a otro. Si un paquete es de un tamaño “arreglado”, es decir, menor que el tamaño estándar con el que viaja por la red, entonces se le debe añadir una carga de relleno para que alcance el tamaño correcto. La cola – Normalmente contiene unos cuantos bits para que le dicen al dispositivo receptor, que ha llegado al final del paquete. Normalmente lleva un chequeo de errores. El método más común usado en paquetes es CRC (Cyclic Redundancy Check). Normalmente funciona de la siguiente manera: coge la suma de todos los 1s en la carga y los une. El resultado es almacenado como un valor hexadecimal en la cola. El dispositivo receptor añade estos 1s en la carga y compara el resultado al valor almacenado en la cola. Si el valor coincide, el paquete es bueno. Pero si el valor no coincide, el dispositivo receptor envía una petición al dispositivo de origen para que reenvíe el paquete. COMO ESTA COMPUESTO UN PAQUETE IP
  • 16.
    PRINCIPALES ETIQUETAS DELLENGUAJE HTML PUESTA EN FORMA DE LOS CARACTERES <B>…</B> Texto en negrita <BIG>…</BIG> Ampliación del tamaño de los caracteres <BLINK>…</BLINK> Texto parpadeante (Netscape solo) <EM>…</EM> Texto en itálico <FONT color=”#XXXXXX”> …</FONT> Texto en color donde XXXXXX es un valor hexadecimal <FONT size=X>…</FONT> Tamaño de los caracteres donde X es un valor de 1 a 7 <I>…</I> Texto en itálico <NOBR>…</NOBR> Impide las rupturas automáticas de línea de los browser <PRE>…</PRE> Texto preformateado, o sea con una visualización de todos los espacios y saltos de línea <SMALL>…</SMALL> Reducción del tamaño de los caracteres <STRONG>…</STRONG> Puesta en negrita del texto <SUB>…</SUB> Texto en indicio <SUP>…</SUP> Texto en exponente