54
INFORME FINAL ANGELA ROCIO DURAN SALCEDO

Ofimatica ultimate

  • Upload
    f-b

  • View
    136

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Ofimatica ultimate

INFORME FINAL

ANGELA ROCIO DURAN SALCEDO

DIPLOMADO TÉCNICO EN OFIMÁTICA, MANTENIMIENTO DE CÓMPUTO –REDES

SOCOTA 2015

Page 2: Ofimatica ultimate

INFORME FINAL

ANGELA ROCIO DURAN SALCEDO

INGENIERA YEZIKA LORENA ROCHA

DIPLOMADO TECNICO EN OFIMATICA, MANTENIMIENTO DE COMPUTO – REDES

SOCOTA 2015

Page 3: Ofimatica ultimate

TABLA DE CONTENIDO

Pág.

Contenido

TABLA DE CONTENIDO.........................................................................................4INTRODUCCIÓN.....................................................................................................6OBJETIVO GENERAL.............................................................................................7OBJETIVOS ESPECIFICOS...................................................................................7OFIMATICA..............................................................................................................8WORD......................................................................................................................9

Normas Icontec Para Un Documento De Word....................................................9¿Qué es un Hipervínculo?..................................................................................10Para que sirven las marcas de agua de Word....................................................10El síndrome del túnel de CARPO.......................................................................10

EXCEL....................................................................................................................12FUNCIONES DE EXCEL....................................................................................12

GESTIÓN DE REDES............................................................................................13¿QUÉ ES UN SOFTWARE?...............................................................................13

Funciones del software...................................................................................13Programas de Software..................................................................................13Tipos de Software...........................................................................................13

¿QUÉ ES UN HARDWARE?..............................................................................15¿QUÉ ES HELP DESK?.....................................................................................15

Clasificación de los Sistemas Operativos.......................................................16Cómo funciona un Sistema Operativo.............................................................16Cómo se utiliza un Sistema Operativo............................................................17

HERRAMIENTAS PRINCIPALES DE UN SISTEMA OPERATIVO....................17Desfragmentador de disco..............................................................................17

¿Qué es el mantenimiento preventivo de computadores?.................................20Razones para realizar un mantenimiento preventivo..........................................20¿Qué es un computador?...................................................................................21

3

Page 4: Ofimatica ultimate

¿QUÉ ES UN ANTIVIRUS?................................................................................21¿QUÉ ES UN CONGELADOR?.........................................................................22

REDES DE COMPUTADORES.............................................................................22Dispositivos.....................................................................................................22Medio..............................................................................................................22Información.....................................................................................................23Recursos.........................................................................................................23Clasificación....................................................................................................23Velocidades de conexión................................................................................24

Tipos de Topologías de Redes de Computadoras.............................................24Red bus...........................................................................................................24Red estrella.....................................................................................................25Ventajas..........................................................................................................25Desventajas....................................................................................................25Red en anillo...................................................................................................25Red en malla..................................................................................................26Red en árbol....................................................................................................26

QUE ES UN SERVIDOR....................................................................................26QUE SON LAS ESTACIONES DE TRABAJO....................................................27

QUE SON LAS TARJETAS DE CONEXIÓN DE RED....................................27QUE SON LOS MEDIOS DE TRANSMICION Y CUALES SON.....................27QUE TIPO DE RED ES INTERNET................................................................29QUE ES UNA DIRECCIÓN IP.........................................................................29TIPOS DE PROTOCOLO IP...........................................................................29

QUE ES UN CONTROLADOR NIC EN UNA COMPUTADORA........................31La TARJETA DE RED.....................................................................................31CUAL ES LA FUNCIÓN DEL COMANDO PING.............................................31TIPOS DE REDES DE DATOS DEL ROUTER Y FIREWALL........................32QUE ES MAC Y CUAL ES SU FUNCION.......................................................34CUALES SON LAS NORMAS PARA PONCHAR UN CABLE DE DATOS.....34Topología........................................................................................................35Tipos de Cables..............................................................................................35

4

Page 5: Ofimatica ultimate

INTRODUCCIÓN

Este trabajo lo realice el objetivo de seguir aprendiendo todo lo relacionado con los programas de Microsoft Office como son: la plantilla de Word, Excel, PowerPoint, y lo más importante del diplomado es mantenimiento de cómputo y la gestión de redes.Para aplicar estos conocimientos en mi diario vivir, ya que ayudan a realizar de forma mas sencilla cualquier trabajo en la computadora; aplicando lo aprendido en el curso de sistemas ya que ayudó mucho porque algunos de nosotros solo sabíamos lo básico y de esta manera aprendimos desde que significa cada programa hasta cómo se pueden utilizar y lo práctico que puede ser para cada uno de nosotros.La plantilla de Word, es un programa que podemos utilizar para hacer diversos documentos cualquiera que sea; la plataforma de Excel es una hoja de cálculo, muy útil en procesos de contabilidad y finanzas y las presentaciones en PowerPoint nos sirve para presentar trabajos expositivos en el estudio, trabajo y otras actividades educativas o de emprendimiento a nivel empresarial.

Gracias cada taller que realizamos y que la Ingeniera Yezika nos corrigió, aprendimos a realizar los trabajos según las normas ICONTEC, con una buena presentación. De igual manera, en el proceso de las prácticas por medio de la interacción en trabajos grupales aprendimos lo relacionado con el ponchado de cables de datos.

5

Page 6: Ofimatica ultimate

OBJETIVO GENERAL

Conocer y aplicar lo relacionado con los programas más utilizados el paquete de Microsoft Office, mantenimiento de cómputo y redes.

OBJETIVOS ESPECIFICOS

Interactuar al máximo en cada una de las clases.

Instruirme en cada una de las temáticas que nos enseñen.

Desarrollar con responsabilidad cada uno de los talleres.

Aportar en cada una de las actividades de práctica que nos orienten.

Aplicar los conocimientos de forma cotidiana, para brindar orientación a la sociedad.

6

Page 7: Ofimatica ultimate

OFIMATICA

De acuerdo con lo aprendido durante las capacitaciones, comprendí que la Ofimática es el equipamiento tanto interno como externo de la PC, que es utilizado para almacenar, crear, manipular y transmitir digitalmente la información para realizar diferentes tareas, por lo que es muy útil tanto en el trabajo como en la vida cotidiana porque nos permite buscar información y almacenarla para luego compartirla, nos permite dar uso a nuestra imaginación y compartirlo con los demás, entre otras muchas ventajas. La ofimática con red de área local LAN permite a los usuarios trasmitir datos, correo electrónico e incluso voz por la red. Para poder manipular la ofimática se necesitan en mi opinión personal tres características ser paciente, ser creativo y querer aprender, hay niveles de complejidad para aprender a nivel técnico pero también se debe de saber que la mayoría de accesorios vienen con instrucciones claras y concisas por lo que si se requiere algo para la vida cotidiana no es necesario estos niveles tan complejos que agilizan nuestros desempeño.Para mí la ofimática es una forma de trabajo que facilita nuestro diario vivir, esta ayuda a optimizar o automatizar las tareas típicas en una oficina, ya existentes, ya sea en un trabajo con muchas personas o en la un trabajo personal, o en el diario vivir; ya que logra comprender el almacenamiento de datos en bruto, la transferencia electrónica de los mismos y la gestión de información electrónica relativa a lo deseemos trabajar. En términos más técnicos se dice que ofimática es el equipamiento hardware y software usado para idear y crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos. Teniendo en cuenta que hoy día las organizaciones de compañías requieren un mayor grado de comunicación, la ofimática nos ayuda al intercambio de información, la gestión de documentos administrativos, tratamiento de datos numéricos, planificación de reuniones y administración de cronogramas de trabajo y muchas actividades más. En mi opinión estos paquetes no requieren altos niveles académicos ya que existen cursos que facilitan su comprensión. 

Personalmente considero que para saber elegir un paquete de oficina se deben tomar muchas consideraciones ya que tanto Microsoft Office como Open Office, Google Apps y otros paquetes más, tienen sus ventajas y desventajas; personalmente me quedo con Microsoft Office a pesar de ser uno de los más caros; mientras existen opciones gratuitas. 

Y por último tanto en el sector público como privado, corporativo o individual; la ofimática es una ayuda extra a nuestras tareas cotidianas, y nos hemos llegado a acostumbrar a que sea parte de nuestras actividades más que todo laborales.

7

Page 8: Ofimatica ultimate

WORD

En mi opinión, Word es un procesador de texto muy importante para la buena presentación de proyectos de cualquier tipo, bien sea de tipo personal, laboral, o educativo, es la herramienta ideal para organizar, presentar, y trabajar con textos, imágenes, aparte de la facilidad de manejo ya que aunque es una herramienta de

trabajo profesional tiene una interfaz fácil de manejar al mismo tiempo que atractiva e intuitiva para que cualquiera pueda usarlo, por otra parte el procesador de textos Word es la herramienta más completa en su gama ya que dispone editor de textos, editor de imágenes, cargador de imágenes prediseñadas, programador y muchas más herramientas que le hacen destacar como el mejor de su clase.

Durante el proceso de aprendizaje se estudió los elementos básicos sobre la plantilla del documento de Word y se realizaron prácticas en el entorno de mismo; como fue la edición de documentos.Se aprendió como guardar un documento nuevo, guardar un documento mientras se trabaja, como cambiar el nombre a un documento, abrir un documento y como trabajar en Word con diversos comandos.

Normas Icontec Para Un Documento De Word

Donde aprendí que se recomienda el uso de fuente Arial, Times, New Román o Courier New junto con el tamaño número 12. El Interlineado debe ser 1.5 Sencillo y las márgenes: Superior 3 cm, Inferior 3, Derecho 2 cm y el Izquierdo 4 cm. En la paginación la margen superior derecha a partir de la portada, la sangría debe tener de cinco a siete espacios, la primera línea de 0.8 cm, la alineación de be ser justificada y el encabezado debe contener el nombre del informe. El tamaño de hoja debe ser carta, se debe usar mayúscula en títulos y subtítulos en la inicial, la numeración de títulos y subtítulos debe realizarse generalmente por dos puntos de forma ascendente.

8

Page 9: Ofimatica ultimate

¿Qué es un Hipervínculo?

Es un enlace de un texto o imagen con un sitio de búsqueda en la web, para obtener información más detallada. Existen diversos tipos de hipervínculo, la mayoría hace referencia a un documento a un punto específico del mismo a otro documento.En clase se aprendió a crear hipervínculos de la siguiente forma:

Lo primero se selecciona el texto o imagen que se desea seleccionar como hipervínculo.

Luego en la pestaña insertar, en la pestaña hipervínculo haga clic Siga uno de los siguientes procedimiento: para crear un vinculo o un

archivo o pagina web, existen en vincular a, y a continuación se debe escribir la dirección que se desea vincular en el cuadro de dirección.

En seguida se escribe la dirección de correo en el cuadro. En el cuadro Asunto escriba el mensaje, del correo electrónico.

Para que sirven las marcas de agua de Word

Uno de los aspectos más importantes de Word es la posibilidad que nos brinda de insertar marcas de agua en sus documentos. Las marcas de agua o Watermaks son una especie de firma invisible y que nos ayuda a personalizar nuestro trabajo y evitar que el mismo sea plagiado fácilmente, pero además le puede ofrecer a los archivos de Word un aspecto más profesional.

Muchos usuarios de Word utilizan estas marcas de agua para identificar un documento, con rótulos tal como confidencial, borrador, urgente, privado, y otros, lo que permite a simple vista conocer que nivel de importancia tiene un determinado documento.

El síndrome del túnel de CARPO

Se define como el atrapamiento del nervio mediano en el túnel del carpo que esta formado por el retículo flexor y los huesos del carpo se asocian con traumatismos ocupacionales repetitivos, artritis reumatoide, embarazo, fractura de muñeca; si bien en el 15% de los casos es idiopático.El STC es la neuropatía comprensiva con mayor prevalencia. La incidencia de este problema se sitúa entre el 0.1% y 10%.La incidencia aumenta con la edad en hombres como en mujeres con edades comprendidas entre lo 45 y 54 años, la prevalencia en la vejez es cuatro veces superior en las mujeres que en la de los hombres, la edad esta considerada un factor de riesgo para el deslizamiento de conducción del nervio mediano.

9

Page 10: Ofimatica ultimate

El código ASCII

Fue creado en 1963 por el comité de estadounidense de estándares o ASA. El código ASSII, en ingles American Standard code for Information Interchange, es decir código Código Americano Estándar para el intercambio de información. Se pronuncia Ashi.Este código lo utilizamos cada vez que utilizamos algún sistema informático, hace referencia a todos aquellos comandos que permiten algunos caracteres especiales que generalmente no encontramos al momento de escribir en nuestro teclado dependiendo del sistema operativo.

10

Page 11: Ofimatica ultimate

EXCEL

FUNCIONES DE EXCEL

PROMEDIO: Sirve para obtener media aritmética entre un grupo de valores, suma todos los valores que se poseen y los divide entre conteo de los mismo.

CONTAR: se utiliza para obtener la cantidad de celdas que dentro de un determinado rango tengan cualquier valor incluido los textos vacíos que se escriben como =”” y los valores de error de Excel.

CONSULTA V: Es la manera que te permite buscar y encontrar un valor dentro de una lista vertical.

CONCATENAL: permite unir dos o mas celdas en una sola celdas lo cual es muy útil cuando utilizamos una base de datos y necesitamos hacer una conquetonal.

ENCONTRAR: nos devuelve a una posición inicial de una cadena de texto o de un carácter dentro de una cadena de texto, hace diferencia entre minúsculas y mayúsculas.

EXTRAER: nos ayuda a extraer caracteres que pertenecen a una cadena de texto, lo único que deseamos es escribir el número de caracteres que deseamos extraer y su punto de inicio dentro de la cadena de texto.

En Excel vimos todo lo relacionado con tablas como colocar bordes a las tablas, colores de fondo a las celdas, como colocar encabezado y pie de página a una tabla.

11

Page 12: Ofimatica ultimate

GESTIÓN DE REDES

Abarca hoy en día muchos aspectos, que pueden sintetizarse en tareas de despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de una red para conseguir niveles de trabajo y de servicio adecuados a los objetivos de una instalación y de una organización.

Abarcarlos todos es complejo más aún cuando se precisan con prontitud profesionales capaces de conocer tecnologías asociadas a redes y proponer servicios.

¿QUÉ ES UN SOFTWARE?

Es un ingrediente indispensable para el funcionamiento del computador. Está formado por una serie de instrucciones y datos, que permiten aprovechar todos los recursos que el computador tiene, de manera que pueda resolver gran cantidad de problemas. Un computador en si, es sólo un conglomerado de componentes electrónicos; el software le da vida al computador, haciendo que sus componentes funcionen de forma ordenada.El software es un conjunto de instrucciones detalladas que controlan la operación de un sistema computacional.

Funciones del software

Administrar los recursos de computacionales Proporcionar las herramientas para optimizar estos recursos. Actuar como intermediario entre el usuario y la información almacenada.

Programas de Software

Programa: conjunto de argumentos o instrucciones para la computadora, almacenado en la memoria primaria de la computadora junto con los datos requeridos para ser ejecutado, en otras palabras hacer que las instrucciones sean realizadas por la computadora.

Tipos de Software

Software del sistema: Es un conjunto de programas que administran los recursos de la computadora. Ejemplos: Unidad central de proceso, dispositivos de

12

Page 13: Ofimatica ultimate

comunicaciones y dispositivos periféricos, el software del sistema administra y controla al acceso del hardware.

Software de aplicaciones: Programas que son escritos para o por los usuarios para realizar una tarea especifica en la computadora. Ejemplo: software para procesar un texto, para generar una hoja de cálculo, el software de aplicación debe estar sobre el software del sistema para poder operar.

Software de usuario final: Es el software que permiten el desarrollo de algunas aplicaciones directamente por los usuarios finales, el software del usuario final con frecuencia tiene que trabajar a través del software de aplicación y finalmente a través del software del sistema

13

Page 14: Ofimatica ultimate

¿QUÉ ES UN HARDWARE?

Son todos los dispositivos y componentes físicos que realizan las tareas de entrada y salida, también se conoce al hardware como la parte dura o física del computador. La mayoría de las computadoras están organizadas de la siguiente forma:Los dispositivos de entrada como Teclados, Lectores de Tarjetas, Lápices Ópticos, Lectores de Códigos de Barra, Escáner, Mouse, etc… y salida como el Monitor, Impresoras, Plotters, Parlantes, etc… y permiten la comunicación entre el computador y el usuario.

¿QUÉ ES HELP DESK?

La tecnología Help Desk o más conocida como Ayuda de Escritorio, es un conjunto de servicios, que de manera integral bien sea a través de uno o varios medios de contacto, ofrece la posibilidad de gestionar y solucionar todas las posibles incidencias, junto con la atención de requerimientos relacionados con las TICS, es decir, las Tecnologías de Información y Comunicaciones.Los términos y su uso se extienden con la popularización del estándar ITIL para el gerenciamiento de TI.Como su nombre lo dice, es una Mesa de Ayuda, donde se ofrecen Servicios acerca de soporte técnico de los bugs, consultas, etc... Ayuda a incrementar la productividad y aumenta la satisfacción de los usuarios internos y externos.El analista de Help Desk debe tener habilidades, conocimientos y capacidades, la primera, debe enseñar algo, usar lógica y razonamiento para identificar las fortalezas y debilidades de soluciones alternativas brindadas a los usuarios, en conocimientos, debe ser de software, hardware, comunicaciones, redes, Internet, correo electrónico, temas relacionados con tecnología informática, y capacidades como escuchar y comprender la información y las ideas expuestas en forma oral, aplicar reglas generales a problemas específicos para lograr respuestas con sentido.El Help Desk se basa en un conjunto de recursos técnicos y humanos que permiten dar soporte a diferentes niveles de usuarios informáticos de una empresa. Por ejemplo el servicio de soporte a usuarios de sistemas microinformáticos, soporte telefónico centralizado Hotline, atendido de forma inmediata e individualizada por Técnicos Especializados, apoyado sobre un Sistema informático de última generación y permite asignar tareas a técnicos propios o externos a su empresa.

14

Page 15: Ofimatica ultimate

¿QUÉ ES UN SISTEMA OPERATIVO?

El sistema operativo es el programa o software más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.

En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.

Clasificación de los Sistemas Operativos

Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.

Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.

Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

Cómo funciona un Sistema Operativo

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.

Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux. Estos son familias de diversas versiones que posee cada uno

15

Page 16: Ofimatica ultimate

Cómo se utiliza un Sistema Operativo

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.

HERRAMIENTAS PRINCIPALES DE UN SISTEMA OPERATIVO

Desfragmentador de disco: Esta herramienta se encarga de reorganizar la información que tenemos almacenada en el disco, aunque también puede corregir errores en las unidades.

16

Page 17: Ofimatica ultimate

Información del sistema: Esta herramienta como su propio nombre indica se encarga de mostrar información sobre el sistema, como por ejemplo, las aplicaciones instaladas, los controladores, el procesador, etc.

Liberador de espacio en disco: Modificar los componentes instalados en Windows. Cuando nosotros instalamos el sistema Operativo elegimos los componentes que queremos instalar, pero se puede dar el caso de haber elegido componentes que en realidad no estamos utilizando y por lo tanto ocupan espacio innecesario.

17

Page 18: Ofimatica ultimate

Mapa de caracteres: El mapa de caracteres es útil para insertar símbolos especiales que no tenemos en el teclado.

Restaurar sistema: Esta herramienta se encarga de restaurar el Registro de Windows, que es el lugar donde está apuntada toda la información de los cambios que van ocurriendo en la configuración del equipo. Esta herramienta se encarga de restaurar el Registro de Windows, que es el lugar donde está apuntada toda la información de los cambios que van ocurriendo en la configuración del equipo.

18

Page 19: Ofimatica ultimate

Administrador de tareas: El Administrador de tareas se utiliza para programar la ejecución automática de determinados programas en determinadas fechas. Por ejemplo podemos programar la ejecución del Liberador de espacio en disco una vez a la semana, de esta forma automatizamos la ejecución de tareas que solemos hacer periódicamente, además las podemos ejecutar a horas que no ralenticen el funcionamiento del ordenador, como por ejemplo a la hora de comer.

¿Qué es el mantenimiento preventivo de computadores?

El mantenimiento preventivo consiste en encontrar y corregir los problemas menores antes de que éstos provoquen posible fallas. En un computador, el mantenimiento es la revisión periódica de ciertos aspectos, tanto de hardware Parte física de los computadores, como software programas que tienen instalados los computadores, para corroborar el desempeño del sistema, la integridad de los datos almacenados.

Razones para realizar un mantenimiento preventivo

Los computadores funcionan muy bien y están protegidos cuando reciben mantenimiento periódico cada 6 meses.

Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general del computador disminuye o se pone lento. Si no se realiza periódicamente: un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desorganizada, desprotegida y será más difícil de encontrar y recuperar si el computador presenta alguna falla.

19

Page 20: Ofimatica ultimate

El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son: primero diagnóstico, segundo limpieza de partes internas y externas del computador, limpieza de periféricos y por último desfragmentación de archivos y revisión del sistema operativo.

Arkanda es una empresa de soluciones tecnológicas dedicada al soporte técnico, reparación, mantenimiento preventivo y Correctivo de computadores, realizamos formateo, reinstalación de sistema operativo e instalación de programas; revisión de virus y limpieza general del Equipo.

¿Qué es un computador? Un computador es una máquina que está diseñada para facilitarnos la vida. En muchos países se le conoce como computadora u ordenador, pero todas estas palabras se refieren a lo mismo.

Esta máquina electrónica nos permite desarrollar fácilmente múltiples tareas que ahora hacen parte de nuestra vida cotidiana, como elaborar cartas o una hoja de vida, hablar con personas de otros países, hacer presupuestos, jugar y hasta navegar en internet.

Nuestro computador hace esto procesando datos para convertirlos en información útil para nosotros.

¿QUÉ ES UN ANTIVIRUS?

Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.

Estos surgen con la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga.

20

Page 21: Ofimatica ultimate

¿QUÉ ES UN CONGELADOR?

Básicamente, un programa congelador es aquel que se encarga de impedir que todo cambio que realices en la computadora (agregar programas, guardar archivos, etc.), se apliquen o guarden. Una vez que reinicias la computadora, todo lo que hayas hecho se borra, y la computadora vuelve al estado inicial al que estaba al activar el programa congelador. 

REDES DE COMPUTADORES

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.

DispositivosLos dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem, Reuter, switch, Access Point, bridge, etc.; y los que se conectan para utilizarla (dispositivos de usuario final), como computadora, notebook, Tablet, teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc.

Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.

MedioEl medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado UTP/STP y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio Wiffi y Bluetooth, las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en tanto que los no guiados son inalámbricos.

21

Page 22: Ofimatica ultimate

InformaciónComprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.).

RecursosUn recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de procesamiento, etc.

Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y acceda a él por nosotros. Existen servicios de streaming de video (webs en donde podemos ver videos online, como YouTube), de streaming de audio (alguna radio en Internet), servicios de aplicación (como Google Docs), y otros. En general, los dispositivos que brindan servicios se denominan servidores.

Clasificación

Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera:

PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.

LAN (Local Área Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.

WLAN (Wireless Local Área Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.

CAN (Campus Área Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.

22

Page 23: Ofimatica ultimate

MAN (Metropolitan Área Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.

WAN (Wide Área Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.

VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q también llamado QinQ, es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN.

Velocidades de conexión

La velocidad a la cual viaja la información en una red está dada por la velocidad máxima que soporta el medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica es la más veloz, con aproximadamente 2 Gbs; después le sigue el par trenzado, con 100 Mbps a 1000 Mbps; y por último, las conexiones Wiffi, con 54 Mbps en promedio. Las velocidades pueden variar de acuerdo con los protocolos de red utilizados.

Tipos de Topologías de Redes de Computadoras

La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Es la distribución geométrica de las computadoras conectadas

Red bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

23

Page 24: Ofimatica ultimate

Red estrellaUna red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Ventajas

Tiene dos medios para prevenir problemas.Permite que todos los nodos se comuniquen entre sí de manera conveniente.

Desventajas

Si el nodo central falla, toda la red se desconecta.Es costosa, ya que requiere más cable que la topología Bus y Ring.El cable viaja por separado del hub a cada computadora

Red en anillo

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Ventajas

• Simplicidad de arquitectura. Facilidad de impresión y crecimiento.

Desventajas

24

Page 25: Ofimatica ultimate

• Longitudes de canales limitadas.• El canal usualmente degradará a medida que la red crece.

Red en malla La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico. Esta topología, a diferencia de otras (como la topología en árbol y la topología), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red). Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.

Red en árbolTopología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un Hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

QUE ES UN SERVIDORUn servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas

25

Page 26: Ofimatica ultimate

llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa.

QUE SON LAS ESTACIONES DE TRABAJOEn informática una estación de trabajo (en inglés Workstation) es un computador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

QUE SON LAS TARJETAS DE CONEXIÓN DE RED

Una tarjeta de red (también llamada placa de red o Network Interface Card (NIC)) es una clase de tarjeta destinada a ser introducida en la placa madre de una computadora o se conecta a uno de sus puertos para posibilitar que la máquina se sume a una red y pueda compartir sus recursos (como los documentos, la conexión a Internet o una impresora, por ejemplo).

QUE SON LOS MEDIOS DE TRANSMICION Y CUALES SON

El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío.La naturaleza del medio junto con la de la señal que se transmite a través de él constituye los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión.

26

Page 27: Ofimatica ultimate

Algunos medios de transmisión guiados son:Pares trenzadosEste consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.Cable coaxialEl cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector. La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.Fibra ópticaUn cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente.Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica. Radio enlaces de VHF y UHFEstas bandas cubren aproximadamente desde 55 a 550 MHz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones.MicroondasAdemás de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada sus frecuencias, del orden de 1 a 10

27

Page 28: Ofimatica ultimate

GHz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps

QUE TIPO DE RED ES INTERNETInternet es una red que abarca redes de área amplia (WAN) en todo el planeta. No es una red centralizada ni está regida por un organismo.Su estructura se parece a una tela de araña en la cual unas redes de conectan con otras sin una jerarquía aparente.

QUE ES UNA DIRECCIÓN IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocolo), que corresponde al nivel de red del modelo OSI.

TIPOS DE PROTOCOLO IP

Dentro de las redes informáticas se conoce bajo el nombre de protocolo al lenguaje, que es un conjunto de reglas formales, que permiten la comunicación de distintas computadoras entre sí. Dentro de las distintas redes, como Internet, existen numerosos tipos de protocolos, entre ellos:

TCP/IP los distintos ordenadores de una red se logran comunicar con otros diferentes y así enlazar a las redes físicamente independientes en la red virtual conocida bajo el nombre de Internet. Este protocolo es el que provee la base para los servicios más utilizados como por ejemplo transferencia de ficheros, correo electrónico y login remoto.TCP (Transmision Control Protocol): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente.HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados formatos, no sólo HTML. El protocolo HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red.

28

Page 29: Ofimatica ultimate

FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.UDP (User Datagram Protocol): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión. Este protocolo puede resultar poco confiable excepto si las aplicaciones utilizadas cuentan con verificación de confiabilidad. SNMP (Simple Network Management Protocol): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos términos de TCP/IP como agentes y administradores en lugar de servidores y clientes. El administrador se comunica por medio de la red, mientras que el agente aporta la información sobre un determinado dispositivo. TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota.ARP (Address Resolution Protocol): por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física. ARP es muy usado para los dispositivos de redes locales Ethernet. Por otro lado, existe el protocolo RARP y este cumple la función opuesta a la recién mencionada.

QUE ES UNA DIRECCION LOGICA?Dirección de capa de red. Dirección que se puede cambiar en cualquier momento, a diferencia de la dirección de capa de enlace de datos que se graba en la NIC.QUE ES UNA DIRECCION FISICA?En las redes de computadoras, la dirección MAC (siglas en inglés de media Access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de

29

Page 30: Ofimatica ultimate

las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

QUE ES UN CONTROLADOR NIC EN UNA COMPUTADORA

Siempre me preguntan qué características debe tener una tarjeta de red y si es una buena opción la que viene integrada en placa, espero que este post arroje luz sobre algunos aspectos de la NIC.

La TARJETA DE REDNetwork Interface Carde (NIC), es el dispositivo electrónico que permite a un terminal (ordenador, impresora…) acceder a una red y compartir recursos (datos o dispositivos). Hay diversos tipos de adaptadores de red en función del tipo de cableado o arquitectura que se utilice en la red. Las características de la tarjeta de red definen en parte, las características de la red. Al escoger e instalar una NIC se debe tener en cuenta lo siguiente:• Velocidad de conexión. (10/100/1000) Megabits por segundo.• Tipo de conexión (ISA, PCI, PCMCIA, USB, Inalámbrica…)• Conectores y Topología (AUI, BNC, RJ45)• Wake-On-LAN (WOL)• Indicadores de estado (LED) (Conexión, actividad de la red)• Soporte Full-dúplex (para doblar la velocidad de comunicación)• Normas compatibles. (Novell NE, Ethernet, IEEE 802.x…)• Controladores de LAN (Sistemas operativos en que funciona)• PrecioEl controlador de la tarjeta de red debe indicarle al sistema operativo las opciones de configuración de Dirección Base de I/O, Interrupción (IRQ) y Dirección de Acceso a Memoria (DMA) de esta forma se controla la comunicación Hardware la tarjeta de red. En ocasiones la conexión a la red se puede realizar mediante otros procedimientos: Modem, Wifi, WiMax, bluetooth, electricidad… por lo que es aconsejable analizar los pros y contras de todos los sistemas de comunicación.En ocasiones la conexión a la red se puede realizar mediante otros procedimientos: Modem, Wifi, WiMax, bluetooth, electricidad… por lo que es aconsejable analizar los pros y contras de todos los sistemas de comunicación.

CUAL ES LA FUNCIÓN DEL COMANDO PINGComo programa, ping es una utilidad diagnosticada en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP por medio del envío de paquetes ICMP de solicitud

30

Page 31: Ofimatica ultimate

(ICMP Echo Request) y de respuesta (ICMP Echo Reply). Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.

TIPOS DE REDES DE DATOS DEL ROUTER Y FIREWALLPaquete: Cantidad mínima de datos que se transmiten en una red o entre dispositivos. Tiene estructura y longitud variable según el protocolo utilizado.Puerto: Es un número que identifica a una aplicación que interviene o va a intervenir en una comunicación bajo TCP.Socket: Es la combinación de la IP de la máquina y del número de puerto utilizado por el TCP. TCP: Protocolo de Control de transmisión.NAT: Network Address translation. Básicamente es un sistema de encapsulación de IP de terminales de LAN en los paquetes enviados.RDSI: Red Digital de Servicios Integrados (ISDN).LAN: Red de Área Local.WAN: Red de Área Extensa, como por ejemplo Internet.Gateway: Ordenador ú Dispositivo que conecta redes diferentes en protocolo.OSI: Interconexión de Sistemas abiertos. Modelo de referencia de Interconexión de Sistemas Abiertos propuesto por la ISO. Divide las tareas de la red en 7 capas.Router: Elemento Hardware que trabaja a nivel de red y entre otras cosas se utiliza para conectar una LAN a una WAN. Un Router (enrutador) asigna el encabezado del paquete a una ubicación de una LAN y elige la mejor ruta de acceso para el paquete, con lo que optimiza el rendimiento de la red.Línea Dedicada: Una línea de alta capacidad (Suele ser una línea telefónica) dedicada a las conexiones de red.MRouter: Router que soporta protocolos MultiCasting.MultiCasting: Técnica de transmisión de datos a través de internet, en la que se envían paquetes desde un punto a varios simultáneamente.Máscara de Subred: Un parámetro de configuración de TCP/IP que extrae la configuración de red y de host a partir de una dirección IP. Este valor de 32 bits permite que el destinatario de los paquetes IP distinga, en la dirección IP, la parte de Id. de red (nombre de dominio) y el Id. del host (Nombre de host).Dirección IP: Una dirección única que identifica a un equipo en una red mediante una dirección de 32 bits que es única en toda la red TCP/IP. Las direcciones IP se suelen representar en notación decimal con puntos, que representan cada octeto (8 bits o 1 byte) de una dirección IP como su valor decimal y separa cada octeto con un punto; por ejemplo, 209.40.101.7.Nombre de Dominio: El nombre de equipo que substituye a una dirección IP de red. Por ejemplo, www.maestrosdelweb.com en vez de la dirección IP 209.40.101.7. También se llama Nombre descriptivo.Nombre del Host: El nombre dado a un equipo que forma parte de un dominio y que se utiliza para autenticar a los clientes. También se denomina Nombre de equipo.

31

Page 32: Ofimatica ultimate

Protocolo: El software que permite que los equipos se comuniquen a través de una red. El protocolo de Internet es TCP/IP.Firewall: elemento basado en Hardware, Software o en una combinación de ambos, que controla el flujo de datos que entra y sale de una red.Proxy: Es básicamente un Software equivalente a un Router.Bien, ya tenemos claros gran parte de los fundamentos, ahora vamos a la práctica: Para nuestros experimentos nos basaremos en esta red montada sobre NT.QUE ES FIREWALL DE MICROSOFT WINDOMS Y COMO SE CONFIGURAUn firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.A continuación, se describe la función de las opciones de configuración y cuándo deben usarse: Cuadro de diálogo Personalizar configuraciónQUE TIPOS DE VACUNAS MANEJA UN ANTIVIRUSCB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.CB: Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vistaCOMO SE REALIZA UN COMANDO PING EN INTERNETPing es posible utilizarlo en infinidad de tareas en el trabajo de redes, algunos de los usos prácticos más empleado son los siguientes:• Comprobar la conectividad de una red.• Medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.• En internet conocer la dirección IP utilizada por un nombre de dominio.• Scripts que permiten llevar un registro de la disponibilidad de un servidor remoto.• Scripts que permiten conocer cuando existe conexión en un equipo.

32

Page 33: Ofimatica ultimate

• En los archivos batch es empleado ocasionalmente para retrasar la ejecución de comandos un tiempo determinado. • Para ejecutar el comando ping en su forma más elemental utiliza: PING dirección _ IP por ejemplo: ping 127.0.0.1Es posible insertar la petición a ping en la consola de cmd o directamente en el cuadro de inicio o ejecutar, en estos últimos casos al completarse el comando se cerrará la ventana de cmd y no podremos ver los resultados.Para ejecutar en el cuadro de inicio y lograr que permanezca abierta la ventana con el resultado utiliza: cmd/k ping dirección _ip y presiona enter: por ejemplo: cmd/ping 127.0.0.1.

QUE ES MAC Y CUAL ES SU FUNCION La dirección de control para el acceso de medios (MAC) es una herramienta importante que se utiliza en redes de computadoras para identificar las interfaces de red. Existen muchos tipos de tecnologías de red que utilizan la dirección MAC, pero la más frecuente es la aplicación en las conexiones de red Ethernet, que son la mayoría de los equipos que utilizan la conexión y los modem de cable.

CUALES SON LAS NORMAS PARA PONCHAR UN CABLE DE DATOSDurante las ultimas clases vimos las normas de ponchado; las normas especificadas para computadores y el cableado estructurado para computadores redes de computadores nombran dos tipos de normas o configuraciones a seguir estas son: La EIT/TIA-568(T568A) y la ETI/TIA-568B (T568B). La diferencia es el orden de los colores de los pares a seguir para el conector RJ45.

33

568 A

Blanco-Verde-Verde

Blanco-Azul-Naranja

Blanco-Naranja-Azul

Blanco-Café-Café

Page 34: Ofimatica ultimate

Topología

Existen en forma circular en malla estrella o de bus

568 A: Se usa para un cable tipo directo; va de un computador a un router.

El siguiente es invertido, es decir, que a un extremo va el 568ª y al otro el 568b , por tanto es cruzado y se usa de equipo a equipo.

Tipos de Cables

STP: Es más superior.UTP: Es más sencillo y más usado.

Conector Plus o RJ45

Categoría 1: ES la mas usada en telecomunicaciones telefónicas.La toma naranja, pertenece a la red de datos y cargas de alto voltaje.La toma blanca, telefónicas y de cargas eléctricas bajas; no es apta para transmitir datos a una red.

34

Page 35: Ofimatica ultimate

Categoría 2: Es un par trenzado, con velocidades de 16Mg aunque finalmente se a de 10Mg.

Categoría 3: Soporta transmisiones de 16 Gbs.

Categoría 4: Red de Manager (M6Z) y estos cables soportan conexiones de área local.

Categoría 5: Permite la transmisión de cable de datos, posee mejor condición en cuanto al sistema de ruido y diafonía.

PRÁCTICAS

Antes de las prácticas se recibió los debidos conocimientos para llevar a cabo un buen trabajo teniendo en cuenta la norma 568 A y 568 B. En este proceso, nos proporcionaron un cable UTP, tijeras, un conector RJ45 y luego de realizar el debido corte del cable junto con el trenzado o según la norma, se procedió a utilizar la ponchadora para así, finalmente llevar a cabo la practica de ponchado.

35

Page 36: Ofimatica ultimate

EVIDENCIAS

36IMG. 03:

ANGELA TE AMO

Page 37: Ofimatica ultimate

37

Page 38: Ofimatica ultimate

38

Imagen 09:Rectificación del proceso

de ponchado.

Imagen 09:Verificación del proceso de

ponchado.