CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Transcript

COMPUTACIÓN TRANSVERSAL Nivel 2 PREGUNTAS FRECUENTES DE INTERNET GRUPO TEMÁTICO DE INTERNET Coordinador Temático: Busto Adrián M. Integrantes: Krajnik José Krajnik Mario Lena Pablo Lera Gustavo Ravinale Ca...

COMPUTACIÓN TRANSVERSAL Nivel 2 PREGUNTAS FRECUENTES DE INTERNET GRUPO TEMÁTICO DE INTERNET Coordinador Temático: Busto Adrián M. Integrantes: Krajnik José Krajnik Mario Lena Pablo Lera Gustavo Ravinale Carolina CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Contenido ¿QUÉ ES UNA RED INFORMÁTICA?............................................................................................................................................ 5 ¿CUÁNTAS FORMAS HAY PARA TRANSMITIR LOS DATOS EN UNA RED INFORMÁTICA?........................................................................ 5 ¿CUÁNTOS TIPOS DE RED INFORMÁTICA SE TIENEN COMO ARQUITECTURA?..................................................................................... 5 ¿CÓMO SE CLASIFICAN LAS REDES INFORMÁTICA DE ACUERDO CON SU DISTRIBUCIÓN GEOGRÁFICA?.................................................... 6 ¿QUÉ ES UNA TOPOLOGÍA FÍSICA?............................................................................................................................................ 6 ¿CÓMO NACIÓ INTERNET?....................................................................................................................................................... 7 ¿CÓMO SE DEFINE INTERNET?.................................................................................................................................................. 7 ¿QUÉ ES UNA INTRANET?........................................................................................................................................................ 8 ¿QUÉ ES UNA EXTRANET?....................................................................................................................................................... 8 ¿QUÉ ES FIREWALL DE WINDOWS?........................................................................................................................................... 9 ¿CÓMO FUNCIONA UN FIREWALL?.......................................................................................................................................... 10 ¿QUÉ HACE FIREWALL DE WINDOWS Y QUÉ NO HACE?............................................................................................................... 11 VIRUS...................................................................................................................................................................... 11 ¿QUÉ ES UN VIRUS?............................................................................................................................................................. 11 ¿QUÉ ES UN GUSANO?.......................................................................................................................................................... 11 ¿QUÉ ES UN CABALLO DE TROYA?........................................................................................................................................... 11 ¿QUÉ ES UN RAMSOMWARE?................................................................................................................................................ 12 ANTIVIRUS............................................................................................................................................................... 12 ¿QUÉ ES UN ANTIVIRUS?....................................................................................................................................................... 12 ¿CÓMO AYUDAN LOS ANTIVIRUS A PROTEGER UN EQUIPO?......................................................................................................... 12 ¿POR QUÉ HAY QUE COMPROBAR LA EXISTENCIA DE VIRUS EN LAS COMPUTADORAS?...................................................................... 13 ¿DÓNDE SE PUEDE AVERIGUAR QUE ANTIVIRUS QUE SE UTILIZA EN LA COMPUTADORA?................................................................... 13 ¿POR QUÉ SE DEBE ACTIVAR LA DETECCIÓN EN TIEMPO REAL?...................................................................................................... 13 ¿POR QUÉ SE DEBE CONSERVAR EL SOFTWARE ANTIVIRUS ACTUALIZADO?...................................................................................... 13 ¿POR QUÉ SE DEBE CHEQUEAR CENTRO DE SEGURIDAD DE WINDOWS?........................................................................................ 13 ¿QUE SOFTWARE ANTIVIRUS HAY DISPONIBLES HAY DISPONIBLES PARA INSTALAR EN LAS COMPUTADORAS?...................................... 14 REDES DE COMUNICACIONES................................................................................................................................... 14 ¿QUÉ ES UNA RED DE COMPUTADORAS?................................................................................................................................. 14 ¿QUÉ ES UNA RED DE FÍSICA?................................................................................................................................................ 15 ¿QUÉ PAPEL JUEGAN LAS REDES DE COMUNICACIONES?.............................................................................................................. 15 ¿QUÉ OBJETIVOS CUMPLEN LAS REDES DE COMPUTADORAS?..................................................................................................... 16 ¿COMO ES LA ESTRUCTURA DE UNA RED?................................................................................................................................ 17 ¿QUÉ TIPOS DE REDES DE COMUNICACIÓN EXISTEN?................................................................................................................. 17 ¿CÓMO SE CLASIFICAN LAS REDES DE ACUERDO CON SU DISTRIBUCIÓN GEOGRÁFICA?...................................................................... 18 Redes de área personal (PAN).................................................................................................................................... 18 Redes de área Hogareña (HAN).................................................................................................................................. 18 Redes de área local (LAN).......................................................................................................................................... 19 Redes de área metropolitana (MAN)........................................................................................................................ 20 Redes de área extensa (WAN)................................................................................................................................... 20 ¿QUÉ ES LA ARQUITECTURA CLIENTE/SERVIDOR?...................................................................................................................... 22 ¿QUÉ ES LA TECNOLOGÍA DE OBJETOS?.................................................................................................................................... 22 ¿QUÉ SON LOS SISTEMAS ABIERTOS?....................................................................................................................................... 22 ¿QUÉ IMPORTANCIA ADQUIERE LA SEGURIDAD INFORMÁTICA?................................................................................................... 22 ¿QUÉ PAPEL JUEGA LA GESTIÓN DE UNA RED?.......................................................................................................................... 22 ¿COMO ES LA PREPARACIÓN DE UN COMPUTADORA PERSONAL PARA CONECTARSE EN UNA RED LAN?.............................................. 22 PROTOCOLO DE COMUNICACIÓN TCP/IP VERSIÓN 4 (IPV4):...................................................................................... 23 ¿QUÉ ES Y PARA QUÉ SIRVE EL PROTOCOLO TCP/IP?................................................................................................................. 23 ¿QUÉ PROPIEDADES DEL PROTOCOLO (VENTANA) IP SE DEBEN CONFIGURAR?................................................................................ 23 ¿CÓMO SE CLASIFICAN LAS DIRECCIONES IP Y COMO ES SU USO?................................................................................................. 25 ¿QUÉ ES UN PUERTO Y PARA QUE SE UTILIZA?........................................................................................................................... 25 Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 2 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) ¿QUÉ ORGANIZACIÓN ES LA QUE ASIGNA Y ORGANIZA LOS PUERTOS?........................................................................................... 25 ¿QUÉ SOFTWARE DE COMUNICACIONES HAY DISPONIBLE CON EL S.O.?......................................................................................... 26 ¿QUE PERMITEN COMPARTIR LAS REDES LOCALES?.................................................................................................................... 27 INTERNET................................................................................................................................................................ 27 ¿QUÉ ES LA RED INTERNET?................................................................................................................................................... 27 ¿QUÉ TIPOS DE ACCESOS SE DISPONEN PARA ACCEDER A INTERNET?............................................................................................. 27 Por acceso telefónico discado (dial-up)...................................................................................................................... 27 Por acceso de banda ancha con ADSL........................................................................................................................ 28 Por acceso de banda ancha satelital.......................................................................................................................... 28 Por acceso de banda ancha con radio enlace (wireless)............................................................................................ 29 Por acceso de banda ancha con utilización de la red eléctrica como transporte....................................................... 29 Por acceso de banda ancha con cable-módem.......................................................................................................... 30 Nuevos Servicios de Conexión a Internet “Banda Ancha”.......................................................................................... 30 Por acceso dedicado a través de un switch o router (enrutador)............................................................................... 30 ¿QUÉ SON LOS DISPOSITIVOS INTERMEDIOS DENTRO DE UNA RED DE COMUNICACIONES?................................................................ 31 ROUTER (Enrutador)................................................................................................................................................... 31 HUB (repetidor multipuerto)....................................................................................................................................... 31 SWITCH (conmutador)................................................................................................................................................ 32 ¿QUÉ ES UN NAVEGADORES (BROWSERS)?.............................................................................................................................. 32 ¿QUÉ ES UN MOTOR DE BÚSQUEDA (SEARCHBOT)?................................................................................................................... 33 ¿QUÉ TÉCNICAS DE NAVEGACIÓN DEBEMOS APLICAR PARA NAVEGAR EN INTERNET?........................................................................ 34 ¿COMO SE UTILIZAN LOS CONECTORES LÓGICOS Y ELEMENTOS EN LA BÚSQUEDA EN INTERNET?........................................................ 34 ¿QUÉ ES UN FORO?.............................................................................................................................................................. 37 ¿DENTRO DE LA TERMINOLOGÍA ASOCIADA A PÁGINAS WEB, QUE ES UNA WIKI?............................................................................ 37 ¿DENTRO DE LA TERMINOLOGÍA ASOCIADA A PÁGINAS WEB, QUE ES UNA SIDEWIKI?...................................................................... 38 ¿QUÉ ES UN BLOG?.............................................................................................................................................................. 39 ¿QUÉ ES UN FEED (WEB FEED)?............................................................................................................................................. 40 ¿QUE SON LOS TAGS?........................................................................................................................................................... 40 ¿QUÉ APLICACIONES Y REDES SOCIALES HAY EN INTERNET?........................................................................................................ 44 ¿DENTRO DEL ÁMBITO NACIONAL, CUAL ES EL REGISTRO Y DELEGACIÓN DE DOMINIOS?................................................................... 49 ¿PARA QUÉ SE UTILIZA UN SUBDOMINIO?................................................................................................................................ 49 ¿QUÉ TRAMITES DE REGISTRO SE PUEDEN REALIZAR EN NIC.AR?................................................................................................. 49 ¿LOS TRAMITES EN NIC.AR SON ARANCELADOS?...................................................................................................................... 50 ¿DENTRO DE LOS CONCEPTOS DE SEGURIDAD INFORMÁTICA, QUE ES UN HACKER?......................................................................... 50 ¿QUÉ CARACTERÍSTICAS TIENE LA INFORMACIÓN EN UNA ORGANIZACIÓN?.................................................................................... 51 ¿QUE DEBE GARANTIZAR LA SEGURIDAD INFORMÁTICA?............................................................................................................. 51 ¿DE ACUERDO CON LA NORMA ISO 17799, CUALES SON LOS SIGUIENTES LOS PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA?.................................................................................................................................................................... 51 ¿QUÉ MEDIDAS HAY QUE TENER EN CUENTA EN LAS ORGANIZACIONES RESPECTO A LA SEGURIDAD?................................................... 51 ¿QUÉ OBJETIVOS TIENEN LOS ATAQUES Y AMENAZAS A LOS SISTEMAS DE INFORMACIÓN?................................................................. 52 ¿QUÉ FILTROS TIENE EL SISTEMA OPERATIVO WINDOWS EN SUS OPCIONES AVANZADAS?................................................................ 52 ¿PARA QUÉ SE UTILIZA EL FIREWALL EN UN ENTORNO DE RED?.................................................................................................... 52 ¿QUÉ PRESTACIONES BRINDA UN FIREWALL?............................................................................................................................ 53 ¿QUÉ ES LA VELOCIDAD DE CONEXIÓN A INTERNET?................................................................................................................... 53 ¿CÓMO SE CALCULA LA VELOCIDAD DE CONEXIÓN A INTERNET?................................................................................................... 54 ¿COMO ES LA EQUIVALENCIA ENTRE SISTEMA DECIMAL Y SISTEMA BINARIO?................................................................................. 54 ¿QUÉ ES EL MICROSOFT EDGE?.............................................................................................................................................. 54 ¿CÓMO ES EL USO Y CONFIGURACIÓN DEL MICROSOFT EDGE?..................................................................................................... 54 ¿QUÉ COMPONENTES TIENE LA VENTADA DEL MICROSOFT EDGE?................................................................................................ 55 ¿QUÉ HERRAMIENTAS EXISTEN EN LAS OPCIONES DE INTERNET DEL SISTEMA OPERATIVO WINDOWS?............................................... 56 General...................................................................................................................................................................................56 Seguridad...............................................................................................................................................................................56 Privacidad..............................................................................................................................................................................57 Contenido..............................................................................................................................................................................57 Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 3 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) CORREO ELECTRONICO............................................................................................................................................ 58 DENTRO DE LOS PROGRAMAS PARA CORREO ELECTRÓNICO, ¿QUÉ ES EL WEBMAIL?........................................................................ 58 , ¿QUÉ ES EL POP 3?............................................................................................................................................................ 59 ¿QUÉ CARACTERÍSTICAS DE DISEÑO TIENE EL PROTOCOLO POP 3?............................................................................................... 59 ¿QUÉ CARACTERÍSTICAS DE DISEÑO TIENE EL PROTOCOLO IMAP?................................................................................................ 59 ¿PARA QUÉ SE UTILIZA EL PROTOCOLO SMTP?......................................................................................................................... 60 ¿QUÉ SIGNIFICA Y PARA QUE SE UTILIZA EL PROTOCOLO HTTP?................................................................................................... 60 ¿QUÉ DIFERENCIAS EXISTEN ENTRE CORREO WEBMAIL Y POP3................................................................................................... 60 BANDEJA DE CORREO ELECTRÓNICO - OUTLOOK....................................................................................................... 60 ¿QUÉ ACCIONES SE PUEDEN REALIZAR CON EL PROGRAMA DE BANDEJA DE CORREOS?.................................................................... 60 ¿QUÉ OPCIONES DE CONFIGURACIÓN TIENE EL PROGRAMA DE BANDEJA DE CORREOS?..................................................................... 61 ¿CÓMO Y DÓNDE SE CONFIGURAN LAS CUENTAS DE CORREO ELECTRÓNICO?.................................................................................. 61 ¿CÓMO SE ORGANIZA LA VENTANA DEL PROGRAMA DE BANDEJA DE CORREO ELECTRÓNICO?........................................................... 62 ¿QUÉ CARPETAS POR DEFECTO TIENE EL PROGRAMA DE BANDEJA DE CORREO ELECTRÓNICO?........................................................... 62 ¿CÓMO SE CONFIGURA LA CARPETA DE CORREO NO DESEADO DENTRO DEL PROGRAMA DE BANDEJA DE CORREO ELECTRÓNICO?........... 63 ¿CÓMO SE ADMINISTRACIÓN DE CARPETAS DENTRO DEL PROGRAMA DE BANDEJA DE CORREO ELECTRÓNICO?.................................... 63 ¿CÓMO BORRAR UNA CARPETA EXISTENTE DENTRO DEL PROGRAMA DE BANDEJA DE CORREO ELECTRÓNICO?...................................... 65 ¿QUÉ OPCIONES DE PERSONALIZACIÓN HAY DENTRO DEL PROGRAMA DE BANDEJA DE CORREO ELECTRÓNICO?................................... 66 ¿CÓMO SE CONFIGURA UNA CUENTA DENTRO DEL PROGRAMA DE BANDEJA DE CORREO ELECTRÓNICO?............................................. 66 ¿CÓMO SE CONECTA MEDIANTE ACCESO TELEFÓNICO A TRAVÉS DEL PROGRAMA DE BANDEJA DE CORREO ELECTRÓNICO?...................... 70 ¿CÓMO SE CONFIGURA LA CUENTA DE CORREO POP3?.............................................................................................................. 71 ¿CÓMO SE CONFIGURA EL CORREO SEGURO MEDIANTE IMAP SSL?............................................................................................. 72 ¿CÓMO SE CONFIGURA EL CORREO SEGURO CON AUTENTICACIÓN (SASL)?.................................................................................... 73 ¿CÓMO SE CONFIGURA EL GUARDADO DE COPIA DE MENSAJES EN EL SERVIDOR?............................................................................ 75 ¿CÓMO ES EL USO DE CONTRASEÑAS EN EL PROGRAMA DE BANDEJA DE CORREO ELECTRÓNICO?....................................................... 75 ¿CÓMO SE CONFIGURA UNA CUENTA DE WEBMAIL PARA RECIBIR CORREO?................................................................................... 75 ¿QUÉ SON LAS REGLAS DE CORREO ELECTRÓNICO?..................................................................................................................... 77 ¿CÓMO SE PUEDE AGREGAR, QUITAR O RECONFIGURAR UNA REGLA DE CORREO ELECTRÓNICO?........................................................ 77 FIRMA DIGITAL........................................................................................................................................................ 78 ¿QUÉ ES LA FIRMA DIGITAL?.................................................................................................................................................. 78 ¿PARA QUÉ SIRVE LA FIRMA DIGITAL?...................................................................................................................................... 79 ¿EN DÓNDE SE APLICA LA FIRMA DIGITAL?................................................................................................................................ 79 Video:.......................................................................................................................................................................... 79 ¿QUÉ ES LA CRIPTOGRAFÍA?.................................................................................................................................................. 79 ¿QUÉ ES LA CRIPTOGRAFÍA SIMÉTRICA?................................................................................................................................... 79 ¿QUÉ ES LA CRIPTOGRAFÍA ASIMÉTRICA?................................................................................................................................. 80 FIRMA ELECTRÓNICA................................................................................................................................................ 81 ¿QUÉ ES LA FIRMA ELECTRÓNICA?.......................................................................................................................................... 81 FIRMA DIGITALIZADA............................................................................................................................................... 82 ¿QUÉ ES LA FIRMA DIGITALIZADA?......................................................................................................................................... 82 CERTIFICADO DIGITAL.............................................................................................................................................. 82 ¿QUÉ ES EL CERTIFICADO DIGITAL?......................................................................................................................................... 83 EXPEDIENTE ELECTRÓNICO....................................................................................................................................... 83 ¿QUÉ ES EL EXPEDIENTE ELECTRÓNICO?................................................................................................................................... 83 DOCUMENTO ELECTRÓNICO..................................................................................................................................... 83 ¿QUÉ ES UN DOCUMENTO ELECTRÓNICO?............................................................................................................................... 83 Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 4 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) REDES ¿Qué es una Red Informática? ¿Cuántas formas hay para transmitir los datos en una Red Informática? Hay tres formas de transmisión de datos por la red informática: unidireccional (simplex), semiduplex (half- duplex) y duplex completo (full-duplex). Unidireccional significa que los datos van en un solo sentido. En semiduplex los datos van en un sentido primero y después en el otro, pero nunca al mismo tiempo. En full duplex (duplex completo) los datos van en ambas direcciones al mismo tiempo. Un ejemplo de duplex completo seria la línea ADSL. ¿Cuántos tipos de Red Informática se tienen como Arquitectura? Las redes pueden ser de tres tipos: de igual a igual, cliente servidor y la nube. En una red cliente servidor hay un equipo que es el que controla la red llamado servidor. Este atiende a las peticiones de los demás equipos que son los clientes. En las redes igual a igual cada equipo administra sus propios recursos. Respecto a la Nube, es el tipo de red informática que se refiere a cómo varios componentes de la tecnología de nube, como el hardware, los recursos virtuales, las capacidades del software y los sistemas de red virtual, interactúan y se conectan para crear entornos de computación. Los clientes trasladan mas funciones de trabajo a la nube convirtiéndose en clientes delgados (poca capacidad de procesamiento. Figura Nº 1 Red Igual a Igual Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 5 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Figura Nº 2 Red Cliente - Servidor Figura Nº 3 - Red en la Nube ¿Cómo se clasifican las Redes Informática de acuerdo con su distribución geográfica? Una red que ocupa un área reducida (una oficina o un edificio) se le llama LAN, una que ocupa un área de una ciudad o un campus MAN y una que ocupa un área más allá de una ciudad es una WAN. ¿Qué es una Topología Física? La forma de una red es lo que se denomina TOPOLOGIA de la red. La topología física es la que estudia cómo se distribuyen el cableado, las antenas, los equipos, etc. La Topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como «conjunto de nodos interconectados». Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente depende del tipo de red en cuestión. Ejemplos gráficos de topología: Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 6 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Figura Nº 4 - Topologías Físicas ¿Cómo nació Internet? Internet nació en 1969 como un proyecto de la Agencia de Proyectos de Investigación de Defensa Avanzados de E.E.U.U. La base del proyecto era la necesidad de intercambio informativo entre los investigadores y científicos militares, ubicados en sitios apartados. La red constaba de cuatro computadoras conectadas, y se la denominaba DARPANET. En 1972 ya se habían conectado 37 computadoras, o nodos, a la red, que pasó a denominarse ARPANET. Hacia 1984, la Fundación Nacional de Ciencias de EEUU estableció la NSFNET. Esta red surge debido a la necesidad de compartir la potencia de las grandes supercomputadoras con la comunidad académica, utilizando la misma tecnología básica de ARPANET. Para el año 1987 había mucha gente utilizándola, y no precisamente para la investigación académica. En ese año se redimensionó totalmente la NSFNET, con un acceso más rápido gracias a módems y computadoras más veloces, lo que permitió abrirla a la utilización por parte de investigadores universitarios, agencias gubernamentales e incluso organizaciones internacionales, etc. En los 90, la red o Internet como se la conoce actualmente se abrió para todo aquel que se pudiera conectar. Fue en Suiza, en 1991, que se creó la World Wide Web para establecer vínculos entre documentos de Internet. ¿Cómo se define Internet? Internet (Interconexión de redes) es un sistema de comunicaciones que conecta a computadoras y redes de las computadoras de todo el mundo. Se calcula que millones de computadoras se conectan actualmente con Internet mediante líneas telefónicas, cables, satélites y otros métodos de telecomunicaciones. Gracias a Internet, los usuarios de estas computadoras pueden compartir muchos tipos de información, entre ellos textos, gráficos, sonidos, videos y programas de computación. Toda persona con acceso a una computadora y a una conexión con Internet mediante una red de computadoras mediante un módem u otro medio puede usar esta amplia fuente de información. Es decir, la red global, o la llamada red de redes, que representa la mayor Red de uso a nivel Internacional. Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 7 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Figura Nº 5 - Internet - Red Global de Redes ¿Qué es una Intranet? Intranet es una Red Interna que puede ser usada localmente o en forma remota (vía internet) para compartir sistemas de información, sistemas de comunicación y sistemas operacionales. En una red interna se pueden establecer “servidores de archivos”, “servidores de correo electrónico”, “servidores de impresión”, “servidores de telefonía IP” (voz y datos), “servidores web”, etc. Por ejemplo: Se pueden compartir recursos (impresoras, escáner, etc.), correo electrónico, discos virtuales, páginas web para uso en la red local, mensajería instantánea, compartir archivos, foros, wikis, blog, red social interna, etc. Ejemplo: La Intranet de la Universidad, Intranet Corporativa, Intranet de una Empresa, Intranet Pública, Intranet Privada, etc. Figura Nº 6 - Intranet de la Universidad ¿Qué es una Extranet? Extranet significa que vamos a poder conectarnos a una red por medio de un acceso (usuario y contraseña) a través de Internet. Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 8 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras compañías. Por ejemplo: Usuarios que necesitan conectarse al correo electrónico de su empresa, empleados que necesitan conectarse a alguna aplicación de la red de su empresa, etc. Figura Nº 7 - Servicio en la Extranet - En la Nube. ¿Qué es Firewall de Windows? Un servidor de seguridad ayuda a mantener más seguro un equipo. Restringe la información que llega a un equipo procedente de otros, lo que proporciona al usuario un mayor control sobre los datos del equipo y aporta una línea de defensa contra personas o programas (incluidos los virus y gusanos) que intentan conectarse a un equipo sin haber sido invitados. Puede pensar en un servidor de seguridad como una barrera que comprueba la información (llamada con frecuencia tráfico) que proviene de Internet o de una red, y la rechaza o le permite pasar a través del equipo, dependiendo de la configuración del servidor de seguridad. Vea la ilustración siguiente: Figura Nº 8 - Firewall - Barrera de Seguridad. Firewall de Windows está activado de manera predeterminada. Sin embargo, los fabricantes de equipos y administradores de red podrían desactivarlo. No tiene que usar Firewall de Windows, puede instalar y ejecutar cualquier servidor de seguridad que prefiera. Evalúe las características de otros servidores de seguridad y Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 9 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) decida a continuación cuál satisface mejor sus necesidades. Si elige instalar y ejecutar otro servidor de seguridad, desactive Firewall de Windows. ¿Cómo funciona un Firewall? Cuando alguien en Internet o en una red intenta conectarse a un equipo, ese intento se conoce como "solicitud no solicitada". Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión. Si utiliza un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión. Si elige desbloquearla, Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro. Por ejemplo, si intercambia mensajes instantáneos con alguien que desea enviarle un archivo (como una fotografía), Firewall de Windows le preguntará si desea desbloquear la conexión y permitir que la fotografía llegue a su equipo. O bien, si desea participar en un juego de red con varios amigos en Internet, puede agregar el juego como excepción para que el servidor de seguridad permita que la información del juego llegue al equipo. Aunque puede desactivar Firewall de Windows para conexiones de red e Internet concretas, si lo hace, aumenta el riesgo de comprometer la seguridad del equipo. Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 10 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) ¿Qué hace Firewall de Windows y qué no hace? Firewall de Windows: Firewall de Windows NO: Ayuda a evitar que virus y gusanos Detecta o deshabilita los virus y gusanos informáticos, si ya se informáticos lleguen a un equipo. encuentran en el equipo. Por ese motivo, debería instalar también software antivirus y mantenerlo actualizado para ayudar a impedir que virus, gusanos y otras amenazas para la seguridad dañen el equipo o lo usen para propagarse. Pide el permiso del usuario para bloquear o Impide que el usuario abra correo electrónico con archivos desbloquear ciertas solicitudes de conexión. adjuntos peligrosos. No abra archivos adjuntos de correo electrónico que provenga de remitentes que no conozca. Incluso aunque conozca y confíe en el origen del mensaje, debe actuar con precaución. Si alguien a quien conoce le envía un archivo adjunto en el correo electrónico, observe la línea de asunto cuidadosamente antes de abrirlo. Si la línea de asunto parece un galimatías o no tiene sentido para usted, consulte al remitente antes de abrirlo. Crea un registro de seguridad, si desea tener Impide que el correo no deseado o spam aparezca en la uno, que almacene los intentos correctos y bandeja de entrada. Sin embargo, algunos programas de fallidos de conectarse a un equipo. Esto puede correo electrónico pueden servir de ayuda en ese propósito. ser de utilidad como herramienta de solución Revise la documentación del programa de correo electrónico de problemas. Si desea que Firewall de para obtener más información. No es conveniente responder Windows cree un registro de seguridad, vea dicho correo ya que puede redireccionar virus o programas Habilitar las opciones de registro de maliciosos para nuestro equipo. seguridad. Virus ¿Qué es un virus? Un virus es un programa que se puede copiar a sí mismo e infectar diversos elementos de un equipo, como son los documentos, los programas y los componentes del sistema operativo. Los virus pueden destruir software y/o hardware, para luego propagarse. La mayor parte de los virus se adjuntan a un archivo o a una parte del disco duro y se copian a sí mismos en otros lugares dentro del sistema operativo. Algunos virus contienen código que inflige un daño adicional al eliminar los archivos o reducir la configuración de seguridad, facilitando ataques posteriores. ¿Qué es un gusano? Un gusano es un programa que hace copias de sí mismo y se puede extender fuera del sistema operativo; puede copiarse a sí mismo de un equipo a otro mediante el correo electrónico o con algún otro mecanismo de transporte. Los gusanos pueden dañar los datos y la seguridad de un equipo casi de las mismas formas que los virus, pero se diferencian de éstos en que se pueden copiar a sí mismos de un sistema a otro. ¿Qué es un caballo de Troya? Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 11 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Un caballo de Troya es un programa de apariencia legítima e inofensiva diseñado para hacerle creer al usuario que es algo conocido; sin embargo, lleva a cabo actos malintencionados cuando se ejecuta para obtener el control y robar información. Generalmente se recibe a través de descargas de Internet. Los caballos de Troya no se extienden por sí solos como los virus y los gusanos. La mayor parte de los programas de protección antivirus sólo detectan un número limitado de caballos de Troya. Una buena forma de ayudar a proteger un equipo de los caballos de Troya es visitar sólo los sitios Web en los que confíe y evitar descargas, a menos que confíe en su origen. ¿Qué es un Ramsomware? Un ransomware, o "secuestro de datos" en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción y/o salvataje de información. Figura Nº 9 - Mensaje de maquina Infectada. Antivirus ¿Qué es un Antivirus? Un antivirus es un sistema (Hardware y Software) de seguridad informática diseñado para proteger a las computadoras de posibles ataques de softwares maliciosos. Esto lo hace mediante el escaneo de los códigos y scripts que ingresan a tu computador. ¿Cómo ayudan los antivirus a proteger un equipo? Los antivirus examinan el correo electrónico y otros archivos, en busca de virus, gusanos y caballos de Troya. Si se detecta alguno de estos virus informáticos, el programa antivirus los pone en cuarentena o los elimina totalmente antes de que pueda dañar el equipo y los archivos. Ejemplo: si su compactera (CD o DVR Room) se abre o cierra, si el Sistema Operativo o Aplicaciones se ejecuta en forma lenta, etc., es factible que su equipo este infectado. Algunas compañías que fabrican antivirus proporcionan actualizaciones regulares para los virus. Muchos de los programas antivirus disponen de una capacidad de actualización automática. Cuando actualiza el software antivirus, los virus nuevos se agregan a una lista de virus que se deben comprobar, con lo que se protege el equipo de los nuevos ataques. Si las actualizaciones de su antivirus no son automáticas, es aconsejable que compruebe si hay alguna actualización disponible con frecuencia porque cada día se identifican virus nuevos. Si el antivirus que está utilizando requiere una suscripción, se recomienda encarecidamente que la mantenga Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 12 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) actualizada para recibir las actualizaciones periódicamente. Si su lista de virus (Definiciones) está obsoleta, su equipo será vulnerable a las nuevas amenazas. ¿Por qué hay que comprobar la existencia de virus en las computadoras? Aunque es importante instalar software antivirus en un equipo, no es suficiente. Tiene que asegurarse de que examina los archivos del equipo eficazmente a medida que se utilizan (en ocasiones, esto se conoce como "detección en tiempo real") y que el programa está actualizado con los archivos de detección de virus más recientes. Si usa un antivirus que Windows detecte, el Centro de seguridad realizará el seguimiento del mismo y, normalmente, lo alertará si el programa está obsoleto o no se está ejecutando. ¿Dónde se puede averiguar que antivirus que se utiliza en la Computadora? Para averiguar qué programa antivirus se está usando en Windows, haga clic en Inicio y revise los programas (o desde Configuración). En la lista de programas, busque el nombre de su antivirus o del proveedor de software. ¿Por qué se debe activar la detección en tiempo real? Cuando instale software antivirus, se le ofrecerán varias opciones. Compruebe que selecciona la opción que configura el programa para ejecutarse cuando el equipo se enciende y para examinar todos los archivos a medida que se usan y detectar los virus automáticamente. Esta opción se puede denominar "detección en segundo plano", "supervisión en tiempo real" o "detección en tiempo real". Si ya ha instalado el software, inicie el programa y busque las opciones o el área de configuración. Compruebe que la detección de virus en segundo plano, continuada o en tiempo real esté activada. ¿Por qué se debe conservar el software antivirus actualizado? Los programas antivirus deben actualizarse regularmente para que sigan siendo efectivos contra nuevos virus. La mayor parte de estas actualizaciones son gratuitas, pero algunos proveedores cobran una pequeña cuota por ellas. Si usa una versión antigua de un programa, también puede que tenga que pagar por actualizarlo a una versión más reciente para continuar recibiendo las actualizaciones. La mayor parte de los programas antivirus están diseñados para actualizarse automáticamente pero también puede actualizarlos usted mismo. Para ello, vaya a la sección de descargas del sitio Web del proveedor del software antivirus. Busque la actualización correspondiente a la versión del programa y del sistema operativo. ¿Por qué se debe chequear Centro de Seguridad de Windows? Figura Nº 10 – Icono del Centro de Seguridad Desde el botón de Inicio, Panel de Control encontraremos a Centro de Seguridad de Windows: Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 13 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Este nos ayuda a configurar la seguridad de Windows (Firewall, Actualizaciones y Antivirus) Figura Nº 11 - Elementos del centro de Seguridad Figura Nº 12 - Protección Antivirus Activa del centro de Seguridad ¿Que Software Antivirus hay disponibles hay disponibles para Instalar en las Computadoras? Panda Antivirus. AVG Antivirus. McAfee Antivirus. Norton Antivirus Avast Antivirus. Nod32 Antivirus. Kaspersky Antivirus. REDES DE COMUNICACIONES ¿Qué es una Red de Computadoras? Una red de computadoras (Net) consiste en dos o más computadoras interconectadas entre sí mediante un medio físico que pueden compartir información y recursos. La industria de Computadoras ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de computadoras. Una colección interconectada de ordenadores autónomos. Se dice que las computadoras están interconectadas, si son capaces de intercambiar información. La conexión no necesita hacerse exclusivamente a través de un cable, sino que pueden realizarse a través de fibra óptica, radioenlaces de microondas o enlaces con satélites de comunicaciones. Al indicar que las computadoras son autónomas, Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 14 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) excluimos los sistemas en los que una computadora pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación. ¿Qué es una Red de Física? Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc.; podemos decir que una red la constituyen dos o más terminales (Computadoras/Smartphones) que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento,...) sea software (aplicaciones, archivos, datos...). ¿Qué papel juegan las redes de comunicaciones? Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes en la educación, podemos decir que existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico (Computadoras, televisión, tele-comunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación. Si nos referimos a las redes de comunicación podemos hablar de Internet, Internet2 o I2, BITNET, USENET, FIDONET o de otras grandes redes. INTERNET: (Interconexión de redes) es un sistema de comunicaciones que conecta a computadoras y redes de las computadoras de todo el mundo INTERNET2: Red educativa y de investigación científica. BITNET: Antigua red internacional de computadoras de centros docentes y de investigación que ofrecía servicios interactivos de correo electrónico y de transferencia de archivos utilizando un protocolo de almacenaje y envío basado en los protocolos http://es.wikipedia.org/w/index.php?title=Network_Job_Entry&action=edit&redlink=1de IBM USENET: Red de usuarios de un sistema global de discusión en Internet, que evoluciona de las redes UUCP (Unix). FIDONET: es una red de computadoras a nivel mundial que se utiliza para la comunicación entre BBS (Bulletin Board System). En los años 90 fue el más popular, hasta que llegó Internet (de acceso más sencillo y fácil). Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por los usuarios, lleva a las organizaciones a presentar cierta versatilidad en el acceso a la documentación, mediante una combinación de comunicación sincrónica y asincrónica. La comunicación sincrónica (o comunicación a tiempo real) contribuiría a motivar la comunicación, a simular las situaciones, cara a cara, mientras que la comunicación asincrónica (o retardada) ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información. Ambos tipos de comunicación son esenciales en cualquier sistema de formación apoyado en redes. Se trataría, por lo tanto, de configurar servicios educativos o, mejor, redes de aprendizaje, apoyados en: Videoconferencia que posibilitaría la asistencia remota a sesiones de clase presencial, a actividades específicas para alumnos a distancia, o a desarrollar trabajo colaborativo en el marco de la presencia continuada. Conferencias electrónicas, que posibilitan la comunicación escrita sincrónica, complementando y/o extendiendo las posibilidades de la intercomunicación a distancia. Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 15 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Correo electrónico, listas de discusión,... que suponen poderosas herramientas para facilitar la comunicación asincrónica mediante ordenadores. Apoyo hipermedia (Web) que servirá de banco de recursos de aprendizaje donde el alumno pueda encontrar los materiales además de orientación y apoyo. Otras aplicaciones de Internet tanto de recuperación de ficheros (FTP, TFTP) como de acceso remoto (Telnet, SSH). Ello implica, junto a la asistencia virtual a sesiones en la institución sean específicas o no mediante la videoconferencia y la posibilidad de presencia continuada, facilitar la transferencia de archivos (materiales básicos de aprendizaje, materiales complementarios, la consulta a materiales de referencia) entre la sede (o sedes, reales o virtuales) y los usuarios. Aunque el sistema de transferencia es variado dependiendo de múltiples factores (tipo de documento, disponibilidad tecnológica del usuario), está experimentando una utilización creciente la transferencia directamente a pantalla de materiales multimedia interactivos a distancia como un sistema de enseñanza a distancia a través de redes. Pero, también, utilizando otros sistemas de transferencia puede accederse a una variada gama de materiales de aprendizaje. Se trata, en todo caso, de un proceso en dos fases: primero recuperación y después presentación. ¿Qué Objetivos cumplen las Redes de Computadoras? Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Con máquinas grandes, cuando el sistema está lleno, deberá reemplazarse con uno más grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Por medio de una red es relativamente fácil para dos o más personas que viven en lugares separados, escribir informes juntos, en lugar de esperar varios días para recibirlos por carta, cuando un autor hace un cambio inmediato. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN sí genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 16 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) de redes de computadoras, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor agregado. Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente o necesita de una máquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (INTERNET). Como, por ejemplo, el tan conocido por todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes. ¿Como es la Estructura de una red? En toda red existe una colección de máquinas para correr programas de usuario (aplicaciones). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos host (hospedador o anfitrión) a las máquinas antes mencionadas. El término host o hospedador o anfitrión se usa en informática para referirse a las computadoras u otros dispositivos conectados a una red que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener acceso a la red. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hosts están conectados mediante redes de comunicaciones, o simplemente red. El trabajo de la red consiste en enviar mensajes entre hosts, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red se simplifica notablemente cuando se separan los aspectos puros de comunicación de la red, de los aspectos de aplicación (de los hosts). Una red en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o troncales), se encargan de mover bits (dígitos binarios) entre máquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para ser reenviados. ¿Qué Tipos de Redes de Comunicación existen? Un número muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes públicas operadas por prestadores de servicios (postal, telefónico, etc.), otras están dedicadas a la investigación, también hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativas. Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde una red cuidadosamente elaborada por una sola organización, con un objetivo muy bien definido, hasta una colección específica de máquinas, cuya conexión se fue realizando con el paso del tiempo, sin ningún plan maestro o administración central que la supervisara. Los servicios ofrecidos van desde una comunicación arbitraria de proceso a proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y ejecución remota. Los diseños técnicos se diferencian en el medio de transmisión empleado, los algoritmos de encaminamiento o enrutamiento y de denominación utilizados, el número y contenido de las capas (de red) presentes y los protocolos usados. Por Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 17 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) último, las comunidades de usuarios pueden variar desde una sola corporación, hasta aquella que incluye todos los ordenadores científicos que se encuentren en el mundo industrializado. La posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización de la computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros países y compartir archivos, todo ello desde una computadora personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implementación de una red mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas décadas. ¿Cómo se clasifican las redes de acuerdo con su distribución geográfica? Atendiendo al ámbito que abarcan, tradicionalmente se habla de: Redes de Área Local (conocidas como LAN) que conectan varias estaciones en un área reducida como ser el caso de un edificio. Redes de Área Metropolitana (MAN) pudiendo ser redes LAN que abarquen el ámbito de una ciudad y redes WAN o de área extensa que abarcan grandes distancias. Redes de área personal (PAN) Se denomina red P.A.N. a una red de área personal (del inglés, personal area network). Es una red de computadoras utilizada para la comunicación entre distintos dispositivos y diferentes tecnologías cerca de una persona (ejemplo: PDAs, Tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles, etc.). Figura Nº 13 - Red PAN - Red de Area Personal. Redes de área Hogareña (HAN) Se denomina red H.A.N. a una red de área hogareña (del inglés, home area network). Es una red de computadoras desarrollada a partir de la necesidad de facilitar la comunicación e interoperabilidad entre los dispositivos digitales presentes en las inmediaciones de una casa. Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 18 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Figura Nº 14 - Red HAN - Red de Area Hogareña Redes de área local (LAN) Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Carrier Sense Multiple Access-Colision Detect (CSMA-CD). Esto significa que cada equipo conectado sólo puede utilizar el medio cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet o Fast Ethernet transfiere datos a 10/100 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino. Ethernet y CSMA-CD son dos componentes que se complementan de manera que la red LAN sea más eficiente. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las redes LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan. En la actualidad los protocolos para redes LAN están evolucionando rápidamente, en consecuencia, esta red abarca mayores distancias. Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales. Se denomina L.A.N. a aquella red de computadoras que abarca una pequeña extensión geográfica (un edificio, oficina o una casa). En este ejemplo presentamos una red L.A.N. del departamento de Periodismo de una universidad. Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 19 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Figura Nº 15 - Red LAN - Red de Area Local Redes de área metropolitana (MAN) ¿Qué ocurre cuándo la extensión de la Red es más grande? Aquí estamos en presencia de una M.A.N. (Metropolitan Area Network o Red de Área Metropolitana). A esta altura podemos considerar una M.A.N. como una gran red de computadoras existentes en, por ejemplo, una ciudad o ciudades aledañas, aunque en honor a la verdad y para refinar la definición, de lo que estamos en presencia es de muchas L.A.N. inter-conectadas entre sí en un área específica. Figura Nº 16 - Red MAN - Red de Area Metropolitana Redes de área extensa (WAN) Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de telefonía y la red de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 20 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) velocidad (como ser Frame relay, ATM o MPLS) adecuados para la interconexión de éstas LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información. Existen M.A.N. interconectadas entre sí, a esto lo consideraremos W.A.N. (Wide Area Network o Red de Área Amplia). Claro que el término W.A.N., si bien se ajusta a esta definición, es algo más compleja, pero deberíamos entrar en un terreno mucho más específico que, como ya sabemos, no es la intención de este documento, pero a los fines didácticos, es útil. Al comienzo de este capítulo se ha dado una definición clásica de Internet: ‘La red de redes’, es hora de comprender a fondo este concepto, debido a que ya tenemos los elementos para hacerlo. Se sabe que es una red (‘dos o más computadoras interconectadas entre sí compartiendo sus recursos’, también que es una L.A.N., una M.A.N. y una W.A.N. Ahora se observa en la siguiente figura: Figura Nº 17- Redes Combinadas por su Distribución Geográfica. Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 21 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) ¿Qué es la arquitectura Cliente/servidor? El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador conectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todas las computadoras de modo uniforme. ¿Qué es la Tecnología de objetos? Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que deberían estar compuestos por elementos perfectamente definidos, objetos encerrados, definidos y materializados haciendo de ellos agentes independientes. La adopción de los objetos como medios para la construcción de sistemas informáticos ha colaborado a la posibilidad de intercambiar los diferentes elementos. ¿Qué son los Sistemas abiertos? Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberían hacer) y de asociaciones (grupos de entidades afines que les ayudan a realizarlo). El efecto final es que sean capaces de hablar entre sí. El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad. ¿Qué importancia adquiere la Seguridad Informática? La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System (DES) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas. ¿Qué papel juega la gestión de una Red? La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo (WAN) funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales. ¿Como es la preparación de un Computadora Personal para conectarse en una Red LAN? La Información es Poder. ¿Cuántas veces escuchamos esta frase? Ahora bien, ¿comprendemos su verdadero significado? Este concepto no proviene de la era de las computadoras, sino que es muchísimo más antiguo, muy probablemente desde que los primeros seres humanos comenzaron a conformar sociedades y a vivir en comunidad. Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 22 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Para conectar dos PC´s (computadoras personales) en una red de área local (LAN), del tipo Ethernet, que es el más usual en su utilización, es necesario instalar una tarjeta de red (placa NIC) en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado. Si son más de 2 PC´s, los cables de la red de área local necesarios son derechos, y además se necesita un hub o switch que oficia de concentrador. Los cables utilizados son cables para redes de datos denominados cables UTP ó STP derechos ó cruzados con denominación de cableado estructurado clasificados en distintas categorías; los conectores que se colocan en los extremos de los cables son los normalizados RJ45 (conectores de 8 vías) y, la denominación del tipo Ethernet puede ser 10bT (para 10 Mb/seg) ó 100bT para (100 Mb/seg) u otras de tecnología superior. Concentrador (hub ó switch) Cables UTP/STP A B C D Usuarios (Estaciones de trabajo) Figura Nº 18 - Representación Esquemática de una Red LAN Una vez instalada la placa de red se procede a cargar el driver (controlador) correspondiente que viene en conjunto con la placa de red. Se tiene entonces en cada una de las PC´s con su correspondiente placa, una dirección física asociada, que es única y es la dirección de MAC (Media Access Control) Para el armado de una red de área local se deberá proceder también a su configuración lógica, mediante la opción de red del S.O. (Sistema Operativo de Windows) de: Conexión de red de área local Protocolo de Internet (TCP/IP) Protocolo de comunicación TCP/IP Versión 4 (IPV4): ¿Qué es y para qué sirve el Protocolo TCP/IP? El Protocolo TCP/IP Posibilita que los dispositivos conectados a Internet se comuniquen entre sí en varias redes. Sus las siglas en inglés corresponden a : Transmission Control Protocol/Internet Protocol (protocolo de control de transmisión/protocolo de Internet). ¿Qué Propiedades del protocolo (ventana) IP se deben configurar? Dirección IP del host (esa PC) Máscara de subred Puerta de enlace predeterminada Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 23 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Figura Nº 19 - Propiedades del Protocolo IP Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 24 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) ¿Cómo se clasifican las Direcciones IP y Como es su uso? Se clasifican en 3 tipos de Clases: A, B y C, de acuerdo con su rango y uso: Una Red de Tipo Clase A utiliza una IP con un rango desde 0.0.0.0 a 127.0.0.0 Su uso es comercial. Una Red de Tipo Clase B utiliza una IP con un rango desde 128.0.0.0 a 191.0.0.0 y su Uso también es comercial. Una Red de Tipo Clase C utiliza una IP con una rango desde 192.0.0.0 a 223.0.0.0 siendo su Uso de tipo Comercial y Doméstico. Las direcciones IP de tipo Comercial se dividen en IP Públicas (Uso Internet) e IP Privadas (Uso para redes privadas). ¿Qué es un Puerto y para que se utiliza? En TCP/IP, un puerto es un punto final a una conexión lógica y el medio por el que un programa cliente se comunica con un programa específico en una computadora en una red. ¿Qué organización es la que asigna y organiza los Puertos? La Organización IANA (La Internet Assigned Numbers Authority o La Autoridad de Asignación de Números en Internet) es responsable de la coordinación global de la raíz del DNS, las direcciones IP y otros recursos del protocolo de Internet como los Puertos. Los números de puertos van desde el 0 al 65536, pero sólo los puertos del 0 al 1024 están reservados para servicios privilegiados. En las redes que utilizan los protocolos TCP/IP, cuando un programa cliente necesita de un servicio particular de un servidor, además del tipo de servicio y localización del servidor, debe indicar el puerto (lógico) por el que se establecerá la conexión (Puerto). En este sentido, un puerto es un extremo de una conexión lógica. Los puertos se indican por números, y cuando los servicios se refieren a la Web, van incluidos en la sintaxis de la mayoría de las ULRs. Esta lista de números de puertos especifica el puerto usado por el servidor como puerto de contacto. Algunos de ellos son: Puerto Descripción 20 FTP — Datos 21 FTP — Control 23 Telnet 25 Simple Mail Transfer Protocol (SMTP) 42 Host Name Server (Nameserv) 53 Domain Name System (DNS) 70 Gopher Services 79 Finger 80 HTTP 88 Agente de autenticación Kerberos 110 POP3 115 Simple File Transfer Protocol (SFTP) 118 SQL Services 143 Internet Message Access Protocol (IMAP) Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 25 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Puerto Descripción 156 SQL Server 522 Netmeeting 531 Conference 569 MSN 1080 Socks Proxy 1352 IBM Lotus Notes/Domino RCP 1433 Microsoft-SQL-Server 1863 MSN Messenger 3306 MySQL 3389 Microsoft Terminal Server 5500 VNC (Virtual Network Computing) 5631 pcAnyWhere (host) 5632 pcAnyWhere (host) 5900 VNC (Virtual Network Computing) 6667 IRC ¿Qué software de comunicaciones hay disponible con el S.O.? Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar una comunicación. El software de comunicaciones se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicaciones, entre los que se encuentran: Smartcomm (Ambiente Windows). Quick Link II. Procomm Procomm Plus (Ambiente DOS). SLIP (Serial on Line Internet Protocol). PPP (Peer to Peer Protocol). Camaleón. Winsockets. HyperTerminal Conexión a Escritorio Remoto Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol o protocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica. Bajo la plataforma Windows, es bastante común la utilización del HyperTerminal como programa de comunicaciones para acceder a los distintos dispositivos como ser módems, switches, routers (enrutadores) u otros dispositivos donde es necesario el acceso local (por consola), a éstos equipos para poder ser monitoreados o configurados, tarea que por ejemplo incluye configuración inicial, modificación de datos, copiado ó pegado de datos, etc. Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 26 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) ¿Que permiten compartir las redes locales? En redes de área local, se permite compartir recursos: bases de datos, programas (software) y periféricos como puede ser un módem, una tarjeta NIC, una impresora, hardware; poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat, etc. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos hosts y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Ejemplo: Solamente podrá hacer uso del chat de la plataforma MIeL aquellos que tengan acceso como usuarios, otro ejemplo, sería la información que se muestra en una página de Intranet de una empresa para los empleados. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos a través del software. Además, una red de área local conlleva un importante ahorro, tanto en el tiempo como en los recursos, ya que se logra gestión de la información y del trabajo, como de dinero, dado que no es preciso comprar muchos periféricos; se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red. INTERNET ¿Qué es la Red Internet? La red de Internet es una red de alcance global de tipo WAN; es una red de alcance global, superatopista de sistemas de información con servicios como WWW (World Wide Web) que trae a colación que es una gran gran red mallada según una definición topológica con alcance global. Por lo tanto, un acceso a Internet se clasifica desde el punto de vista del: Hardware Software ¿Qué tipos de accesos se disponen para acceder a Internet? Por acceso telefónico discado (dial-up) por modem Por acceso de banda ancha con ADSL (Asymmetric digital suscriber line) Por acceso de banda ancha satelital Por acceso de banda ancha con radio-enlace (wireless) Por acceso de banda ancha con utilización de la red eléctrica como transporte Por acceso de banda ancha con cable módem Por acceso de banda ancha 3G (protocolo de tercera-generación en telefonía móvil) Por acceso de banda ancha 4G (protocolo de cuarta-generación en telefonía móvil) Por acceso dedicado a través de un swithc o router (enrutador) Todos éstos con algunas variantes en cuanto a la instalación local. Por acceso telefónico discado (dial-up) Consta de una acometida de una línea telefónica que ingresa a un domicilio, la cual se conecta a un dispositivo llamado módem dial-up (modulador-demodulador), que puede ser externo a la PC ó interno. A este equipo se conecta ésta línea telefónica con un conector normalizado RJ11 y por otra parte la salida se conecta a la placa de red de la PC. La desventaja de este sistema es que cuando se navega por Internet no se puede utilizar la línea telefónica para hablar por teléfono y por lo general se utiliza para transferencia de archivos con poco Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 27 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) contenido de información, ya que es considerado un acceso lento, en la época actual por cuestiones de avance tecnológico. Internet por acceso telefónico discado Red Internet Módem analógico PC Linea telefónica Acceso de datos Telefono Figura Nº 20 - Conexión Dial - UP Por acceso de banda ancha con ADSL El acceso también es una acometida de una línea telefónica que ingresa a un domicilio, la cual se conecta a un módem de banda ancha ó ADSL (hay variantes de estos dispositivos para conectar a un puerto USB de la PC ó para placa Ethernet). Si se utiliza el equipo para conexión Ethernet, la línea telefónica que tiene un divisor ó splitter se conecta a ésta y, el segundo puerto RJ11 se utiliza para la conexión de un aparato telefónico. El puerto RJ45 de la placa Ethernet se conecta entonces al puerto Ethernet del módem ADSL. Para éste caso se puede hablar por teléfono mientras se navega por Internet. El ancho de banda no está garantizado, pero la velocidad de transferencia es superior al dial-up con lo cual el sistema es ideal para la transferencia de archivos de gran volumen de información. Internet por acceso de banda ancha con ADSL Red Internet Módem ADSL PC Linea telefónica Acceso de datos Telefono Figura Nº 21 - Conexión ADSL Por acceso de banda ancha satelital El acceso a un domicilio es con un módem de banda ancha satelital, dispositivo denominado IDU y, la unidad externa se compone de una antena satelital con una ODU. La unidad interna se conecta por un lado a la antena mediante un cable coaxial a la ODU de la antena satelital y, por otra parte con un cable UTP y conectores RJ45 a la placa de red de la PC. La desventaja que puede presentar es el tiempo de demora de la señal desde y hacia el satélite. Se utiliza como posible solución para aquellos lugares en donde es inaccesible la comunicación vía terrestre. Grupo INTERNET: Coordinador: Adrián Marcelo Busto Página 28 de 83 Autor/es: Krajnik, José - Krajnik, Mario - Lera, Gustavo - Lena, Pablo - Ravinale, Carolina - Busto, Adrián CT-2doC2024-INTERNET-Preguntas-Frecuentes-Nivel-II.docx CT-Nivel II Módulo INTERNET-Preguntas Frecuentesas UNLaM-Computación Transversal II Frecuentes (FAQs) Internet por acceso de Banda ancha satelital Módem de banda Red Internet ancha satelital PC Acceso satelital Acceso de datos Figura Nº 22 - Conexión Satelital Por acceso de banda ancha con radio enlace (wireless). En el domicilio se instala un módem de banda ancha que es el dispositivo terminal de un radio enlace cuya unidad exterior (antena de radio) se enlaza con otro remoto (equipo del prestador del servicio: Ejemplo ARNET/TELMEX/etc.) constituyendo así un sistema inalámbrico o wireless con tecnología WiMAX o similares. La conexión del módem es similar a la conexión del acceso de banda ancha satelital y es utilizado en aquellos sitios donde es complicado el servicio por vía terrestre. Para aquellos casos en donde se tiene un acceso del tipo ADSL, satelital de banda ancha o banda ancha con radio enlace se puede realizar una distribución interna del servicio con tecnología inalámbrica WiFi, evitando así en muchos casos la ut

Tags

internet computer networks FAQs technology
Use Quizgecko on...
Browser
Browser