Aplicaciones y Redes PDF
Document Details
Tags
Summary
This document covers different aspects of computer applications and networks, specifically focusing on the installation, updates, and use of applications, as well as aspects of internet usage and web browsers. It explores fundamental internet concepts, and also explains access methods.
Full Transcript
UNIDAD 2. INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES. INTERNET Y REDES OFIMÁTICA Y PROCESO DE LA INFORMACIÓN GRADO SUPERIOR ADMINISTRACIÓN Y FINANZAS 1. CONCEPTOS BÁSICOS DE INTERNET Internet es una red mundial, resultado de la conexión de ordenadores y de redes repartidas por tod...
UNIDAD 2. INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES. INTERNET Y REDES OFIMÁTICA Y PROCESO DE LA INFORMACIÓN GRADO SUPERIOR ADMINISTRACIÓN Y FINANZAS 1. CONCEPTOS BÁSICOS DE INTERNET Internet es una red mundial, resultado de la conexión de ordenadores y de redes repartidas por todo el planeta, que utilizan las mismas normas o protocolos de comunicación. Internet es una red de redes. Aparte de la red Internet, que opera a nivel mundial, existen otros dos tipos de redes: – Intranet: es una red de comunicaciones idéntica a Internet, pero su uso está limitado a un entorno concreto, definido y limitado. Se usa en ámbitos empresariales o educativos. – Extranet: es una red orientada a personas ajenas a la empresa, que ha surgido de la ampliación de las Intranets. La Extranet conecta a la empresa con sus socios, clientes, proveedores, etc., y establece diferentes niveles de acceso a la información. Los ordenadores integrados en las redes que forman Internet se comunican entre sí a través de un conjunto de protocolos de comunicación conocidos como TCP/IP. Dentro de ese conjunto, tenemos los protocolos IPv4 e IPv6 y, en función de la implementación del TCP/IP que lleve el dispositivo, podrá acceder a redes IPv4, IPv6 o ambas. El conjunto TCP/IP es donde se define el idioma en el que se expresan los ordenadores en el ámbito de Internet y determina cómo se realiza el intercambio de datos. Los ordenadores conectados a Internet suelen identificarse mediante un nombre de dominio, formado por palabras separadas por puntos. Esto permite que sean fáciles de recordar. DNS (Domain Name System o sistema de nombres de dominio) es un sistema que contiene una relación de nombres de dominio con sus correspondientes direcciones IP. Para identificar cada uno de los distintos recursos que Internet pone a nuestro alcance hay que escribir de una forma unificada las direcciones de los servidores o de los recursos que estos contienen. Una URL (Uniform Resource Locator o localizador uniforme de recursos) es la manera lógica y estándar de acceder a la información que se requiere, ya que describe exactamente dónde se encuentran los datos Estructura de una URL.: 1.1. Exploradores y buscadores web Una página web es un documento escrito en un lenguaje especial denominado HTML (Hyper Text Markup Language o lenguaje de marcado de hipertexto), que contiene información variada según el tipo de página. Para acceder a una página web se realiza una solicitud a un servidor y se necesita disponer de un programa especial denominado explorador o navegador, que permite visualizar páginas webs, con imágenes, vídeos, animaciones, texto, hipervínculos, etc. Una página web suele contener enlaces con otras páginas. A este entramado de páginas se le llama World Wide Web (WWW). Para explorar la web se suelen utilizar buscadores. Un buscador es un sistema informático que guarda información de páginas webs en una base de datos, ordenando los contenidos mediante índices (indexación), y nos permite realizar consultas por palabras. 2. ACCESO A INTERNET Para conectarse a Internet es necesario disponer de varios elementos. Dependiendo de la forma de conectarnos a Internet, necesitaremos unos u otros. A continuación, se detallan los elementos más comunes: Proveedor de servicios de Internet (ISP, Internet Services Provider). Es la compañía que nos suministra todo lo necesario para la conexión a Internet: instalación de la línea, router, hardware y dirección IP. Ejemplos de proveedores son: Movistar, Vodafone, Jazztel, Orange, etc. Línea de comunicaciones o línea telefónica. Proporcionada por el proveedor de servicios. La más común hoy en día es de tipo Fibra Óptica. Router o switch. Dispositivo que hace de pasarela entre la línea de comunicación y el terminal que utilicemos para conectarnos. Deben ser compatibles con el tipo de línea de comunicación. Terminal u otro dispositivo compatible para el acceso a Internet. Puede ser un ordenador de sobremesa, portátil, smartphone, tablet, smart TV… 2.1.Conexión Wi-Fi Se trata de la conexión a Internet que se realiza de forma inalámbrica. Es necesario un terminal y un punto de acceso (router o switch conectado a la línea telefónica), ambos con compatibilidad Wi-Fi. La señal WI-FI alcanza más o menos metros de distancia, según la frecuencia de transmisión, aunque existen dispositivos especiales que pueden aumentar este alcance y se conocen como repetidores. Este tipo de conexión es común en nuestros hogares, colegios, universidades, grandes superficies o cafeterías. 2.2.Conexión Ethernet Esta conexión a Internet se realiza por cable. Es necesario un terminal, un cable de red con conector RJ45 y un punto de acceso (router o switch conectado a línea telefónica). 3. MICROSOFT EDGE Es el explorador predeterminado de Windows 3.1. Configuración Microsoft Edge 3.2. Extensiones Microsoft Edge ofrece la opción de agregar extensiones, que son pequeños programas que se instalan junto con el navegador con diversas funcionalidades. Para acceder a su configuración se accede desde Configuración y más > Extensiones > Administrar Extensiones y pulsando el botón Obtener extensiones para Microsoft Edge. ACTIVIDAD: – Instala la extensión AdBlock en Microsoft Edge con el objetivo de bloquear publicidad en el navegador. Para ello, sigue los siguientes pasos: 1.Accede a la página para añadir extensiones o complementos de Microsoft Edge. Busca por el nombre «AdBlock» y activa la ordenación Más instalados. 2.Sitúate sobre el resultado cuyo icono debe ser como este y haz clic sobre Agregar extensión. A continuación, se descarga e instala. ¿Cómo sabes que se ha instalado correctamente? ACTIVIDAD: Desactiva y desinstala la extensión AdBlock de Microsoft Edge. 1.Accede a la página para añadir extensiones o complementos de Microsoft Edge. 2.Sitúate sobre la extensión AdBlock, en la lista de Extensiones instaladas, y desactiva el botón que aparece. La extensión queda desactivada. 3.Para desinstalar la extensión, pulsa el botón Quitar. Haz clic sobre Quitar nuevamente. Selecciona un motivo y presiona Enviar. 3.3. Barra de favoritos En la Barra de favoritos se pueden incluir enlaces a páginas webs favoritas o carpetas para organizar páginas favoritas. Es posible editar las páginas webs favoritas a través del botón Favoritos ACTIVIDAD: – Añade una página web a la Barra de favoritos de Microsoft Edge y ánclala a la Barra de tareas de Windows. Para agregar una página web a Favoritos: 1.Abre Microsoft Edge y escribe en la Barra de direcciones esta web: www.agenciatributaria.es y pulsa la tecla Enter. La página web se abre. 2.Hacemos clic en el botón Favoritos. 3.Indica el nombre, selecciona como carpeta la Barra de favoritos y pulsa el botón Listo. Anclar una página web a la Barra de tareas de Windows: 1.Abre Microsoft Edge y escribe en la Barra de direcciones esta web: www.agenciatributaria.es. 2.Pulsamos Configuración y más > Más herramientas > Anclar a la Barra de tareas. 4. PROTECCIÓN DE DATOS Y SEGURIDAD Debido al volumen de información que circula a diario en una empresa y la cantidad de peligros existentes en Internet, es muy importante contar con procedimientos que permitan proteger los datos personales y la documentación importante. A la hora de diseñar el protocolo de seguridad, habrá que tener en cuenta las medidas que pueden aplicarse en el sistema operativo, el programa de correo electrónico, etc. En el mercado existen herramientas y utilidades que proporcionan seguridad y confidencialidad a la información, como los programas antivirus y el Firewall. Por otra parte, los exploradores web realizan su propia aportación a la seguridad al permitir configuraciones predeterminadas y personalizadas. 4.1. Antivirus de Microsoft Defender Desde la aplicación Seguridad de Windows podemos visualizar de un vistazo la seguridad del equipo relacionada con virus, cuentas, firewall, aplicaciones, rendimiento, etc. El antivirus que provee Windows 11 por defecto es Antivirus de Microsoft Defender y se accede desde la aplicación Seguridad de Windows > Protección antivirus y contra amenazas. Desde esta aplicación podemos: – Realizar exámenes en busca de amenazas. – Realizar configuraciones relacionadas con el antivirus. – Actualizar el equipo para instalar la protección frente a amenazas. – Proteger el equipo frente a ataques ransomware. ACTIVIDAD: Realiza las siguientes tareas para verificar y mantener el sistema. a) Comprueba la activación y configuración de Microsoft Defender: 1. Dirígete a la aplicación Seguridad de Windows. 2. A continuación, entra en la sección Protección antivirus y contra amenazas. 3. Haz clic sobre el enlace Administrar proveedores. b) Busca actualizaciones de protección contra virus y amenazas: 1. Dirígete a la aplicación Seguridad de Windows. 2. A continuación, entra en la sección Protección antivirus y contra amenazas. 3. Haz clic sobre el enlace Actualizaciones de protección. 4. Presiona el botón Buscar actualizaciones. c) Realiza un examen completo en busca de amenazas: 1. Dirígete a la aplicación Seguridad de Windows. 2. A continuación, entra en la sección Protección antivirus y contra amenazas. 3. Haz clic sobre el enlace Opciones de examen. 4. Selecciona Examen completo. 5. Presiona el botón Examinar ahora. El proceso tardará más o menos en relación con el tamaño de las unidades de tu equipo. 4.2. Firewall de Windows Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan conectarse a un equipo a través de Internet. En Microsoft Windows 10, el Firewall de Windows está activado de manera predeterminada. 4.3.Otros antivirus Aunque la mayor parte de los cortafuegos (Firewall) evitan que los virus y gusanos se conecten a nuestro equipo, para bloquear o eliminar posibles infecciones o virus que vengan en correos electrónicos o medios de almacenamiento extraíbles, haremos uso de un antivirus. Si no se quiere utilizar Microsoft Defender, es posible instalar otro antivirus en Windows 11. La mayoría de los antivirus son de pago, aunque suelen ofrecer una versión básica de prueba para que hagamos uso de él durante un período corto de tiempo. Al instalar un antivirus en Windows 11, Microsoft Defender se desactiva automáticamente para que no se produzcan conflictos y este aparece en las aplicaciones instaladas. 4.4.VPN VPN (Virtual Private Network o red privada virtual). Es una tecnología que otorga un extra de seguridad en la conexión a Internet, ya que la conexión es cifrada y hace que la navegación sea privada ocultando la dirección IP de origen y evita el rastreo. Lo más fiable es contratar una VPN a una empresa conocida, como, por ejemplo: ExpressVPN, CyberGhost, NordVPN, etc. Suelen ofrecer un software para la conexión, aunque desde Windows 10 es posible realizar configuraciones desde Configuración > Red e Internet > VPN. 4.4. SEGURIDAD Y MANTENIMIENTO Seguridad y mantenimiento es un subapartado del Panel de control. A este se llega eligiendo la opción Revisar el estado del equipo debajo de Sistema y seguridad. Nos indica si la protección antivirus, el Firewall y el control de cuentas de usuario están activados y si la configuración de seguridad de Internet es correcta. ACTIVIDAD: – Comprueba la seguridad y mantenimiento de forma rápida en Windows realizando los siguientes pasos: 1.Ejecuta Inicio > Panel de control > Sistema y seguridad > Seguridad y mantenimiento. 2.Despliega la información que muestran los apartados Seguridad y Mantenimiento pulsando el botón y observa la información que se muestra en ambos apartados. 5. MALWARE INFORMÁTICO Son muchos los tipos de ataques informáticos que podemos sufrir al conectarnos a Internet con cualquier dispositivo. Cada día aparecen nuevos y hay que estar siempre alerta. Un malware es un software o programa malicioso cuya intención es dañar, robar o destruir datos de un dispositivo informático sin el consentimiento del propietario. Dentro de los programas maliciosos o malware, se encuentran los virus, gusanos, troyanos, adware, spyware, ransomware, etc. 6.1.Protección ante compras por Internet En ocasiones cuando navegamos en una página web, si no nos resulta conocida, nos preguntamos si esa página es segura y qué sucedería si realizásemos una compra e introdujéramos datos personales. Consejos para verificar si la página web es segura – En el navegador Microsoft Edge, sitúate a la izquierda de la Barra de direcciones y haz clic sobre el icono del candado Ver información del sitio. Se puede observar si la conexión es segura. – La dirección web comienza por https. Esto quiere decir que la web utiliza el protocolo seguro de transferencia de hipertexto, que es la versión cifrada de http. – La extensión del dominio de la página web es popular, como, por ejemplo:.es,.com,.org,.net,.info, etc. – Verifica si la web es segura y confiable a través de herramientas, como por ejemplo Google Safe Browsing. – Ofrece productos a precios reales. Desconfía de sitios webs que ofrecen ofertas demasiado buenas y comprueba el precio de los productos en otras páginas. 6.2. Otros consejos para evitar malware Un ataque informático puede infectar cualquier dispositivo que esté conectado a Internet: un ordenador portátil, un smartphone, una tablet o una smart TV, aunque la infección también es posible a través de una unidad extraíble, como un pen drive, disco duro externo, ficheros compartidos en red, etc. Consejos para evitar posibles virus y robo de datos personales y bancarios – No pulsar ningún enlace sospechoso recibido en nuestro dispositivo, ya sea vía mensaje de texto (sms) o correo electrónico. – No abrir correos electrónicos con remitente extraño y asegurarse de que la dirección de correo es la oficial. Prestar atención a los caracteres especiales. – No descargar ficheros adjuntos de un correo electrónico de un remitente sospechoso. – Descargar aplicaciones de creadores conocidos con buenas calificaciones y opiniones. – No dar a conocer datos personales o bancarios ante una llamada telefónica de origen desconocido o a alguien que dice ser de un banco, empresa telefónica, eléctrica, etc. Lo mejor es colgar porque, cuando se quiera hacer una gestión, hay que llamar directamente al teléfono oficial de atención al cliente. 7. EVOLUCIÓN WEB 7.1. TECNOLOGÍAS DE LA WEB 3.0 QUE SE SIGUEN UTILIZANDO Es una herramienta web y se define como un sistema de gestión de contenidos (Content Management System o CMS), donde un usuario puede crear una web para un objetivo concreto. WordPress Existen multitud de plantillas para enfocar la web a la temática que se desee: blog, comercio electrónico, educación, entretenimiento, comida y bebida, vacaciones, noticias, fotografía, portfolio, etc. La inteligencia artificial (IA) puede definirse como la capacidad que tienen los sistemas informáticos para realizar tareas de forma automática como lo haría un humano. Inteligencia artificial Algunos ejemplos que utilizan la IA son: smartphones, asistentes de voz, aplicaciones de GPS, chats en línea, recomendaciones de productos, etc. Esta tecnología se utiliza para gestionar y analizar datos masivos en tiempo real. La gestión de datos es tan compleja que no puede tratarse de forma convencional y se requiere de aplicaciones o herramientas especiales para el tratamiento de la Big Data información. Una buena herramienta Big Data deberá cumplir las 5V: volumen, velocidad, variedad, veracidad y valor. Es un mundo virtual donde cada usuario es representado por un avatar y se pretende unir la realidad física con la realidad digital. Metaverso Los avatares interactúan entre sí en mundos virtuales, pudiendo realizar acciones cotidianas simulando el mundo real. Para sacarle el máximo rendimiento se necesitarán dispositivos como gafas, sensores, auriculares de última generación, etc. Block (‘bloques’) Chain (‘cadena’). Es una tecnología donde existe un libro público, contable y digital en el cual se registran transacciones. Sus principales características son la seguridad, la transparencia y la descentralización, es decir, no existe una Blockchain autoridad central que lo gobierne. Hay empresas que ya hacen uso de esta tecnología, como por ejemplo British Airways, Maersk, UPS, FedEx, Alibaba, Facebook, Disney, etc. Criptomonedas Son activos digitales no tangibles que pueden utilizarse como medio de intercambio entre usuarios. 8. GESTIÓN DOCUMENTAL La gestión documental en el ámbito empresarial es la práctica en la cual se controlan la creación, la recepción, el mantenimiento, la utilización y el acceso de todos los documentos durante todo su ciclo de vida. En la actualidad, la gestión documental para las empresas es esencial para controlar todos sus archivos y cumplir con la legislación. Para ello, existen programas o software informáticos que ayudan a esta práctica para digitalizar y administrar grandes cantidades de documentos. Se trata de los Sistemas de gestión documental (SGD) o Document Management Systems (DMS). A continuación, se citan algunos de ellos: Programa Descripción Webdox SGD orientado a la gestión y firma de contratos. SGD basado en la nube que permite crear, organizar y consultar documentos NetDocuments digitalizados, sobre todo legales. SGD de código abierto basado en la nube para la gestión de documentos para Alfresco pequeñas y medianas empresas. A. Funcionalidades de un SGD Un SGD no solo se utiliza para almacenar datos, sino que abarca muchas más funcionalidades: – Clasificación de la información. – Recogida de la información. – Consulta de la información. – Seguridad de la información. – Trabajo en equipo. – Automatización de tareas. – Control de flujo de la información. – Eliminación automática de documento. B. Implantación de un SGD Toda empresa que desee comenzar a utilizar un SGD deberá realizar una serie de pasos, aunque habrá que tener en cuenta que este proceso puede ser costoso y llevará un tiempo hasta su correcta implantación. Proceso de implantación de un SGD 1.Entender las necesidades y los procesos de la organización. 2.Identificar todos los usuarios, sus roles y responsabilidades. 3.Elegir una metodología de implantación adecuada, que puede ser gradual, por fases o integral. 4.Elaborar los flujos de trabajo y la interacción entre los diferentes elementos del SGD. 5.Establecer los procedimientos y los registros que documentan las actividades, normas y criterios del SGD. 6.Automatizar y simplificar los procesos, utilizando herramientas informáticas que faciliten la gestión, el control y el acceso a la información. 7.Integrar el SGD con otros sistemas de gestión para mejorar la eficiencia y la calidad. 8.1.El archivo informático Para poder garantizar la gestión documental se necesita un lugar donde almacenar de forma ordenada toda la información en formato digital y este es el archivo informático. En la actualidad suelen ser discos duros con gran almacenamiento, servidores informáticos, almacenamiento en la nube, etc. 9. LOS RETOS DE LAS NUEVAS TECNOLOGÍAS Las nuevas tecnologías nos ayudan en nuestro día a día, en entornos personales, educativos y profesionales. Son muchas las ventajas que nos ofrecen, aunque también un mal uso de ellas o un descontrol de los recursos pueden suponer consecuencias muy negativas. En 2015 la ONU (Organización de las Naciones Unidas) estableció la Agenda 2030, una lista de objetivos con el fin de lograr un futuro mejor y más sostenible a nivel mundial. Estos objetivos son los llamados ODS (Objetivos de Desarrollo Sostenible) y en ellos se prevén metas que deben alcanzarse en 2030 https://www.un.org/sustainabledevelopment/es/objetivos-de-desarrollo-sostenible/ Muchas empresas ya trabajan con los ODS y han creado sus estrategias para una sostenibilidad económica, social y ambiental. Además, pueden fortalecer su reputación y optar a un certificado ODS si cumplen los objetivos. Imagina lo que supondría a nivel mundial que cada empresa contribuya al ahorro energético y al reciclaje de componentes hardware. Cada pequeño acto cuenta y, por ello, es importante conocer los ODS relacionados en un ámbito empresarial a través de la siguiente tabla. ODS Título completo Garantizar una educación inclusiva, equitativa y de calidad y promover oportunidades de 4. Educación de calidad aprendizaje durante toda la vida para todos. 5. Igualdad de género Lograr la igualdad entre los géneros y empoderar a todas las mujeres y las niñas. 7. Energía asequible y no contaminante Garantizar el acceso a una energía asequible, segura, sostenible y moderna para todos. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo 8. Trabajo decente y crecimiento económico y el trabajo decente para todos. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar 9. Industria, innovación e infraestructura la innovación. 10. Reducción de las desigualdades Reducir la desigualdad en y entre los países. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y 11. Ciudades y comunidades sostenibles sostenibles. 12. Producción y consumo responsables Garantizar modalidades de consumo y producción sostenibles. 13. Acción por el clima Adoptar medidas urgentes para combatir el cambio climático y sus efectos. ACTIVIDAD: – Os proponen aportar ideas para incluirlas en el plan de estrategias ODS de tu empresa. Indicad mejoras y el objetivo al que pertenecen. – Indicad a qué objetivo pertenece cada estrategia que se plantea a continuación: 1. Reutilizar los tóneres de la impresora y recargarlos con tinta. 2. Desenchufar el ordenador portátil de la corriente eléctrica y activar la función Ahorro de batería. 3. Hacer recolecta de alimentos para personas sin recursos cada tres meses. 4. Ofrecer la posibilidad de teletrabajo para trabajadores que cuiden de familiares dependientes o con problemas de salud. 10. REDES INFORMÁTICAS Hoy en día, el desarrollo de tecnologías inalámbricas y de satélite permite que las redes de ordenadores tengan un alcance que abarca prácticamente todo el planeta. Una red es un conjunto de dispositivos interconectados, ya sea mediante cableado o por otros medios inalámbricos, con el objetivo de compartir datos y recursos. 10.1 TIPOS DE REDES La información viaja a través de un soporte físico concreto como el cable (medios de transmisión guiados). Según el Redes con cables Según el medio de transmisión diseño de la red, pueden ser: en bus, en estrella, en anillo, en malla o en árbol. utilizado Redes inalámbricas Utilizan medios de transmisión no guiados (sin cables) para la comunicación de datos entre emisor y receptor. Las LAN (Local Area Network) son redes que abarcan un área reducida. Generalmente constan de varios ordenadores localizados en un perímetro reducido, interconectados mediante cables o por medios inalámbricos como Wi-Fi. Redes de área local Los cables utilizados en redes Ethernet suelen ser cables de fibra óptica, cable coaxial o par trenzado. Este último puede clasificarse según sus características de velocidad y frecuencia (Tabla 3.6). Las redes locales se utilizan en entornos como empresas, centros educativos, hoteles, ámbito doméstico, etc. Según su alcance Las MAN (Metropolitan Area Network) suelen ser redes de área local interconectadas, es decir, redes de redes. Abarcan Redes de área una zona geográfica mayor que las LAN (por ejemplo, una ciudad o un grupo de oficinas cercanas) y su capacidad de metropolitana transmisión también es mayor. Las WAN (Wide Area Network o Red de área amplia), abarcan una región más extensa que puede variar entre unos Redes de área extendida kilómetros y distancias continentales. En ellas los enlaces se establecen generalmente por medio de líneas telefónicas o líneas de alta velocidad, por ejemplo de fibra óptica, satélites, etc. Se trata de redes utilizadas en las empresas en las que uno o varios ordenadores (servidores) proporcionan servicios a otros (clientes). Los servidores son manejados por el administrador de red. Este sistema está diseñado para controlar Redes cliente-servidor grandes volúmenes de tráfico en la red y proporcionar servicios complejos, como archivos, impresión, comunicaciones, Según la relación funcional correo electrónico, web, etc. En su estructura, todos los ordenadores tienen las mismas prestaciones y son sus usuarios quienes deciden qué Redes punto a punto (Peer-to- información desean compartir y con quién. Cualquier PC del grupo puede hacer de servidor (por ejemplo, compartiendo peer) sus archivos), de cliente (como cuando se utiliza la impresora de otro) o ambas funciones a la vez. Redes privadas Todo el recorrido de las líneas utilizadas en la red es propiedad de la empresa que la posee. Según la propiedad de las líneas En este caso, las líneas de la red son de titularidad pública (compañías telefónicas generalmente); por tanto, su ámbito Redes públicas de actuación es nacional o transnacional. La empresa privada utiliza las líneas en régimen de alquiler. 10.2. COMPONENTES DE UNA RED LOCAL Para crear una red se necesitan dos o más PC o dispositivos interconectados, además de software y hardware para que funcione la conexión. Asimismo, es necesario tener determinados componentes; los más esenciales se describen a continuación: – Tarjetas de red. Las tarjetas de red posibilitan la conexión y el diálogo entre los ordenadores de la red que las tienen instaladas, aunque no aseguran que la información llegue al sitio adecuado sin interferencias – Cableado. Los cables de una red conectan todas las tarjetas de red con un dispositivo físico, normalmente llamado concentrador, estableciendo canales de comunicación. Se pueden utilizar distintos tipos de cable según el tipo de red, la velocidad que se desee alcanzar y la distancia física entre los ordenadores. Algunos de los más utilizados son la fibra óptica y el par trenzado o Ethernet – Medios de transmisión inalámbricos. Hay redes que funcionan sin cables que emplean medios de transmisión no guiados, por su comodidad y su flexibilidad frente al sistema de cableado. Los más usuales son los siguientes: Microondas, ya sean terrestres o por satélite. En las primeras se utilizan antenas parabólicas situadas en lugares altos y se consiguen transmisiones que alcanzan entre 50 y 100 kilómetros. En el caso de los satélites artificiales, se logran transmisiones de gran capacidad mediante una estación situada en el espacio que actúa de enlace entre dos o más estaciones terrestres que emiten y transmiten. Ondas de radio (radiofrecuencia). Los equipos llevan incorporado un pequeño transmisor/receptor de radio que recoge los datos y los envía a otros ordenadores de la red. Su capacidad de transmisión es baja en comparación con las conexiones por cable. Wi-Fi y Bluetooth son sistemas que utilizan las ondas de radio para la transmisión de los datos en los campos de telecomunicaciones e informática. Ondas de infrarrojos (luz infrarroja). Este sistema consiste en instalar emisores/receptores de infrarrojos en distancias cortas y sin obstáculos en su trayecto. Tiene el inconveniente de presentar gran sensibilidad a las interferencias, por lo que se utiliza en redes locales de ámbito pequeño. – Estaciones de trabajo. Las estaciones de trabajo son los ordenadores o dispositivos utilizados por los usuarios que están conectados a la red. Se llaman también equipos cliente o, simplemente, nodos de red. – Servidor. Ordenador con capacidades de red que ofrece servicios a los ordenadores conectados. Debe ser capaz de administrar los recursos. Puede existir un solo servidor o haber varios, y pueden ser de dos tipos: Dedicados: dedican todos sus recursos a una función o los ofrecen a un superusuario. No dedicados: sus recursos son compartidos entre varios servicios o usuarios. – Dispositivos distribuidores. Su función es distribuir las señales eléctricas, además de otras que no son meramente físicas, como, por ejemplo, la conversión de esas señales y el encaminamiento. Entre estos dispositivos se encuentran el repetidor (también llamado hub o concentrador), el switch y el router. – Puntos de acceso. Permiten que los dispositivos conectados a la red Wi-Fi obtengan acceso a la red a la que está asociado dicho punto de acceso. Para una instalación adecuada de los puntos de acceso hay que estudiar la dificultad que la señal puede tener para llegar a los distintos equipos. – Recursos compartidos. Es posible compartir recursos tanto de hardware como de software con otros usuarios de la red. – Sistema operativo específico. Los sistemas operativos de red son programas que gestionan la red y sus recursos. 11. PROTOCOLO DE REDES Un protocolo es un conjunto de reglas válidas para la transmisión de datos. Para que dos equipos puedan comunicarse es indispensable que utilicen el mismo protocolo, es decir, que se guíen por las mismas normas. Dentro de la informática existen muchos protocolos y pueden englobarse por capas, según el modelo OSI (Open Systems Interconnection o Interconexión de sistemas abiertos). A continuación, se describen algunos protocolos de red y transporte más importantes: Capas Modelo OSI Protocolo Características Aplicación Servicios de red a aplicaciones Protocolo estándar de comunicación de datos Presentación Representación de los datos IP que permite el desarrollo y transporte de (Protocolo de datagramas de IP (paquetes de datos), Sesión Comunicación entre dispositivos de la red Internet) aunque no garantiza la entrega de los mismos. Conexión extremo a extremo y control de Transporte datos Protocolo aliado del protocolo IP, ya que este sí TCP Red Determinación de una ruta (Protocolo de garantiza el envío correcto de los datos a Enlace de datos Direccionamiento físico través de Internet. Otras funciones son: evitar control de pérdida de los datos, controlar el orden de los Señalización y trans- transmisión) Física datos, prevenir duplicidad de datos, etc. misión binaria 11.1. Nombre del equipo El nombre de equipo es el nombre por el que se identifican los equipos o dispositivos dentro de una red informática. Existen unas reglas para asignar el nombre a un equipo: debe contener como máximo quince caracteres, sin espacios, y solo se pueden utilizar caracteres alfanuméricos. Entre los caracteres especiales que no se pueden utilizar están los siguientes:` ~ ! @ # $ % ^ & * ( ) = + [ ] { } \ | ; : ‘ “ , < > / y ? Es posible modificar el nombre del equipo desde la aplicación Configuración de dos modos: 1. Sistema > Información > botón Cambiar nombre de este equipo. 2. Sistema > Información > Configuración avanzada del sistema > pestaña Nombre de equipo > botón Cambiar. 11.2.Dirección IP La dirección IP es un conjunto de cuatro números separados por puntos y esta dirección es la que identifica a un equipo en una red o en el propio Internet. ACTIVIDAD: Abre la aplicación Símbolo del sistema, escribe «ipconfig» y presiona Enter. ¿Qué información se muestra?