CONSEJOS RELATIVOS A LA VISTA:
No mantener la vista fija en la pantalla del ordenador y hacer ejercicios para evitar la fatiga.
Descansar 5 minutos cada hora.
Bajar el brillo de la pantalla.
La distancia entre pantalla y teclado debe ser la misma.
Mantén la pantalla en una posición con un ángulo de 10 o 60 grados.
CONSEJOS RELATIVOS A LA POSTURA:
Es aconsejable utilizar una silla que tenga regulación de altura y inclinación lumbar.
Debe haber 10 cm entre el teclado y el extremo de la mesa.
CONSEJOS RELATIVOS A LA ELECTRICIDAD:
Evitar tener los cables enredados y en zonas de paso.
La conexión eléctrica de los equipos informáticos debe realizarse en enchufes que dispongan de toma a tierra.
ACTIVIDADES 3 Y 4. UNIDAD 2
ACTIVIDAD 3:
Las redes en estrella usan un hub y no están conectados entre sí y en el de árbol están conectados mediante switches.
ACTIVIDAD 4:
-Simplex: la transmisión de datos que solo se produce de forma unidireccional.
-Half duplex: es transmisión bidireccional, pero no simultánea.- -Full duplex: es transmisión de datos simultánea entre los dispositivos de datos de red.
Configuraciones de red de Windows y Ubuntu
2.5 Configuración de una red inalábrica en Windows
Para la configuración de una red inalámbrica seguimos las instruciones ya mencionadas sobre direcciones IP fijas y automáticas.
La
diferencia principal entre las redes de cable y las redes inalámbricas
es que en estas es necesario encontrarse en un área de cobertura y
escribir la contraseña de acesso a la red.
En el entorno Windows accedemos al programa de gestión de redes inalámbricas:
Paso 1 Hacemos click en el icono de red inalámbrica, en la esquina inferior derecha.
Inicio > Panel de Control > Conexiones de red a Internet > Conexiones de red
Paso 2
Seleccionamos la red inalámbrica, pulsamos sobre el botón Ver redes
inalámbricas y aparecerá una lista de las redes que detecta nuestra
antena.
Paso 3
Hacemosdoble click en la red a la que queremos conectarnos y se nos
requiere una contraseña para acceder. Escribimos la clave y nos
conectamos.
En esta configuración podemos tener acesso a varias redes y redes favoritas.
Es importante que tengas tu red protegida por una contraseña, en caso contrario, cualquiera podría usar tu red wifi.
2.6 Configuración de una red inalámbrica en Linux
Paso 1 Comenzamos haciendo click en el icono de red que se encuentra en el panel superior derecho.
Paso 2 Tan solo tenemos que hacer doble click sobre la red wifi a la que queremos conectarnos.
Paso 3
Podemos saber la información de la red a la que nos acabamos de conectar
dándole a opción del menú de Información de la conexión.
Compartiendo recursos de red
3.1 Compartir carpetas y archivos en Windows XP
1. Para compartir una carpeta, nos situamos encima de ella y hacemos
clic con el botón derecho. Se abrirá y seleccionamos la opción Compartir
y seguridad.
2. Nos aparecerá la ventana de diálogo para compartir recursos. En esta
ventana configuraremos el nombre de la carpeta que queremos compartir y
por el que será conocida el resto de los usuarios de la red.
3. Aplicamos y aceptamos los cambios, el icono de la carpeta cambiará y
aparecerá debajo de él una mano que indica que se trata de una carpeta
compartida.
Los permisos especiales de usuarios en las carpetas se asignan desdel el
menú Compartir y seguridad que hemos visto, pero en su versión
avanzada.
Especificar permisos para determinados usuarios en la red de Windows XP.
Para poder especificar permisos en función de los usuarios, debemos
visualizar la herramienta de Compartir y seguridad en su formato
avanzado.
Accedemos al menú Inicio = Panel de control y en el menú superior
hacemos clic en Herramientas = Opciones de carpeta. Dentro de las
opciones de carpeta, en la pestaña Ver existe una zona de
cong¡figuración avanzada en donde quitaremos la marca del check box:
Utilizar uso compartido simple de archivos. Aceptamos.
3.2 Compartir carpetas y archivos en Windows 7
El objetivo de este sistema operativo es facilitar al usuario las tareas de mantenimiento y configuración .
Windows 7 incorpora un entorno de red doméstico denominado Grupo Hogar
que permite a los ordenadores conectados en una misma LAN compartir
archivos, dispositivos, impresoras, reproducir archivos multimedia,
compartir bibliotecas de archivos, etcétera.
Accedemos al Centro de redes y recursos compartidos que se encuentran en el menú Panel de control = Redes y seguridad.
Cambiamos la configuración de la red haciendo clic en el enlace Elegir grupo en el hogar y opciones de uso compartido.
Tan solo tenemos que hacer clic en el botón Unirse ahora y seguir el
asistente hasta finalizar tecleando una contraseña que nos dará el
administrador de la red o cualquier otro equipo de ese grupo Hogar.
3.3 Compartir carpetas y archivos en Linux Ubuntu
La forma de compartir carpetas en Linux, es muy parecido a la que hemos visto de Windows.
Si queremos compartir una carpeta de nuestro ordenador, con nuestro
equipo de una red Linux, debemos utilizar el botón derecho sobre esa
carpeta y elegir Opciones de compartición.
Seguramente el sistema nos informará que no puede compartir información porque no tiene instalado el sistema.
Debemos proceder a instalarlo y con el servicio en funcionamento podremos ya activar la compartición de carpetas totalmente.
3.4 Red doméstica multimedia
Hay muchos equipos que
estan proliferando, respecto a la conectividad de una red local, tanto
cableada como seria la Ethernet como tambien pueden ser las redes
inalámbricas Wireless, del cual nos permiten crear una red doméstica con
los ordenadores personales, televisores, consolas de juegos, teléfonos
móviles y otras muchas cosas.
Al estar todos los equipos conectados entre sí podemos compartir
archivos o incluso mejor aún, los podemos reproducir en multimedia.
Gracias a la interconexión de equipos con certificado DLNA hoy es
posible ver en el televisor un video desde el ordenador personas o
mostrar una foto desde el teléfono móvil en las consola de juegos.
3.5 Compartir una impresora
Puede ser compartida en la red de dos maneras:
-Como su propia dirección IP. Mediante una impresora con tecnología de red, es decir, que posea tarjeta de red.
-
Compartir desde el equipo donde está instalada. Cualquier impresora
instalada en un ordenador de la red puede ser compartida mediante la
instalación de sus drivers.
En Windows
XP accedemos desde el menú Inicio>Confoguración>Impresoras y
faxes a las impresoras instaladas en nuestro equipo.
3.6 Instalar una impresora compartida
Para
instalar una impresora de red utilizaremos el asistente que nos propone
Windows 7, muy similar al de Windows XP. Comenzamos el asistente con
Inicio>Dispositivos e impresoras>Agregar impresora.
En Linux Ubuntu realizamos un proceso similar comenzando por el botón apagado>Configuración del sistema>Impresión.
Entendemos por seguridad informática el conjunto de acciones,
herramientas y dispositivos cuyo objetivo es dotar a un sistema
informático de integridad, confidencialidad disponibilidad.
Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
Estas características que limitan el uso de la información deben ir
unidas al concepto de disponibilidad, pues los sistemas deben estar
disponibles para que los usuarios autorizados puedan hacer un uso
adecuado de ellos.
4.1 ¿Contra qué nos debemos roteger?
-> Contra nosotros mismos, que en numerosas ocasiones borramos archivos
sin darnos cuenta, eliminamos programas necesarios para la seguridad o
aceptamos correos electrónicos perjudiciales para el sistema.
-> Contra los accidentes y averías, que pueden hacer que se estropeen nuestros ordenadores y perdamos los datos necesarios.
-> Contra usuarios intrusos que, bien desde el mismo ordenador, bien
desde otro equipo de red, pueden acceder datos de nuestro equipo.
-> Contra software malicioso, es decir, programas que aprovechan un
acceso a nuestro ordenador para instalarse y obtener información, dañar
el sistema o incluso llegar a inutilizarlo por completo.
4.2 Seguridad activa y pasiva.
-> Las técnicas de seguridad activa, con el fin de evitar daños informaticos:
1) El empleo de contraseñas adecuadas.
2) La encriptación de los datos.
3) El uso de software de seguridad informatica.
-> Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar
los efectos o desastres causados por un accidente, un usuario o malware.
1) El uso de hardware adecuado frente a accidentes y averías.
2) La realización de copias de seguridad de los datos y del sistema
operativo del sistema en más de un soporte y en distintas
ubicaciones físicas.
4.3 Las amenazas silenciosas.
Nuestro ordenador se encuentra expuesto a una serie de pequeños
programas o software malicioso que puede introducirse en el sistema por
medio de los correos electrónicos, la navegación por paginas web falsas o
infectadas, la transmisión de archivos contaminados desde soportes como
discos magnéticos, unidades de memoria, CD, DVD, etcétera.
- Virus informático. Es un programa que se instala en el ordenador sin
el conocimiento de su usuario y cuya finalidad es propagarse a otros
equipos y ejecutar las acciones para las que fue diseñado.
- Gusano informático. Es un tipo de virus cuya finalidad es
multiplicarse e infectar todos los nodos de una red de ordenadores.
Aunque no suelen implicar la destrucción de archivos, sí se ralentizan
el funcionamiento de los ordenadores infectados y de toda su red.
- Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantallas, imágenes, etc...
- Espía. Un programa espía es un programa que se instala en el ordenador
sin el conocimiento del usuario y cuya finalidad es recopilar
información sobre el usuario para enviarla a servidores de Internet que
son gestionados por compañías publicitarias.
- Dialer. Son programas que se instalan en el ordenador y utilizan el
moden telefónico de conexión a Internet del usuario para realizar
llamadas telefónicas de alto coste, lo que provoca grandes gastos al
usuario y beneficios económicos al creador del dialer.
- Spam. También conocido como correo basura. Los principales perjuicios
que nos ocasiona es la saturación de los servicios de correo y la
ocultación de otros maliciosos.
- Pharming. Consiste en la suplantación de páginas web por parte de un
servidor local que está instalado en el equipo sin que el usuario lo
sepa.
- Phishing. Práctica delictiva que consiste en obtener información
confidencial de los usuarios de banca electrónica mediante el envío de
correos electrónicos que solicitan dicha información.
- Keylogger. Mediante la utilización de software malicioso o incluso
mediante dispositivos de hardware, su función consiste en registrar
todas las pulsaciones que el usuario realiza en su teclado.
- Rogue software o falso programa de seguridad. Se tratan de falsos programas de antivirus.
4.4 Los virus llegan a nuevos dispositivos
La aparición de nuevos dispositivos electrónicos como tablets,
smartphones, consolas de juego, etc, ha hecho que también proliferen los
programas malware que atacan a estos aparatos.
4.5 El antivirus
Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.
- El nivel de residente, que consiste en ejecutar y analizar de forma
continua los programas que se ejecutan en el ordenador. El antivirus
resistente consume recursos de nuestro ordenador y puede ralentizar su
funcionamiento.
- El nivel de análisis completo consiste en el análisis de todo el
ordenador, de todos los archivos de disco duro del sector de arranque,
de la memoria RAM, etc.
4.5.1 Antivirus gratuitos
En los últimos años están apareciendo herramientas que permiten hacer
un análisis de un ordenador de forma remota desde Internet.
4.6 Cortafuegos
Un programa cortafuegos es un programa cuya finalidad es permitir o
prohibir la comunicación entre aplicaciones de nuestro equipo y la red,
así como evitar ataques intrusos desde otros equipos hacia el nuestro
mediante el protocolo TCP/IP.
4.7 Software antispam
El software antispam son programas basados en filtros capaces de
detectar el correo basura, tanto desde el punto cliente como de el punto
servidor.
Configuración basica de Windows y de Ubuntu
2.3 Configuración básica de red en Windows
En Windows, lo primero que debemos tener en cuenta es el nombre del
equipo y el grupo de trabajo en el eque queremos que se encuentre
nuestro ordenador:
Windows XP: Inicio > Panel de control > Propiedades del sistema.
Windows 7: Inicio > Panel de control > Sistema y seguridad > Sistema > Configuración avanzada del sistema.
El protocolo de comunicación que utilizan los ordenadores en las redes es de tipo IP.
2.3.1 Configuración de una conexión de red automática.
Para la configuración automática se debe tener activada una opción de configuración del router llamada servidor DHCP automático.
Paso 1
Windows XP: Inicio > Panel de control > Conexiones de red e Internet > Conexiones de red.
Windows 7: Panel de control > Redes e Internet > Ver el estado y las tareas de estado.
Paso 2
Windows XP: Hacemos doble clic en la Red de área local y
seleccionamos el botón de propiedades que aparece en el recuadro de
diálogo. Al entrar en las propiedades, hacemos doble clic en la opción
protocolo TCP/IP. No tenemos que introducir ningún dato, tan solo debemos dejar
seleccionado Obtener una dirección IP automáticamente y Obtener la
dirección del servidor DNS automáticamente.
Windows 7: Añadir texto para Windows 7.
2.3.2 Configuración de una conexión de red manualmente.
Paso 1 Asignar la dirección IP.
Paso 2 Asignar la máscara subred.
Paso 3 Asignar el servidor DNS o poner la puerta.
2.4 Configuración básica de red LINUX Ubuntu.
Paso 1 En primer lugar nos aseguraremos de que el cable de
red está conectado al ordenador y por tanto tenemos conexión a la red
local.
Paso 2 En la pestaña de red cableada debemos seleccionar la conexión de red y hacer clic en el botón editar.
Paso 3 La configuración manual requiere conocer la dirección
IP de la puerta de enlace y los servidores DNS de nuestro proveedor de
Internet.
Paso 4 Una vez realizados los cambios en la configuración,
guardamos los datos y al cabo de un instante se confirmará el acceso a
la red local y a Internet.
CONEXIÓN DE RED
Para realizar una conexión de red, debemos disponer de los elementos físicos adecuados y configurar los dispositivos.
2.1. Dispositivos físicos.
2.1.1. Tarjeta de red.
Se trata de un dispositivo cuya función es enviar y recibir información
al resto de los ordenadores. Se conecta a la placa madre mediante un bus
PCI y son de tipo Ethernet.
Este código es conocido como la dirección MAC del equipo.
2.1.2. Cables de conexión de red.
Son los cables de conexión los que realizan esta función.La conexión por cable de pares trenzados y codificados por colores. Es la que más su utiliza en la actualidad.
-El cable coaxial, utilizado en el pasado.
-El cable de fibra óptica. En un futuro cercano acabara imponiendose.
-Los cables de pares trenzados evolucionan mejorando sus prestaciones,
evitando interferencias y aumentando la capacidad de transmisión de
datos y el alcance sin pérdidas.
-El cable de red de un par centrado utiliza para su conexión el conector
RJ45, de aspecto similar a la clavija telefónica pero de mayores
dimensiones.
2.1.3. El conmutador o switch.
Es un dispositivo que conecta todos los equipos de una red Ethernet en
forma de estrella. El funcionamiento es similar a un puente móvil que
une dos puertos del switch en función del flujo de información.
2.1.4. El enrutador o router.
-Es un dispositivo de hardware que permite la conecxión entre dos redes
de ordenadores. Se denominan enrutadores porque seleccionan la ruta de
comunicación más adecuada para cada envío de paquetes de datos.
-El router, al actuar como intercomunicador de redes, es denominado puerta de enlace y posee su propia dirección IP.
2.2. Redes inalámbricas.
La conexión inalámbrica de dispositivos se realiza mediante ondas
electromagnéticas que se propagan por el espacio entre una antena
emisora y otra receptora.
Para poder interconectar un punto de acceso inalámbrico con un
ordenador, este último debe disponer de una antena wifi receptora y del
software de gestión de la misma.
Las redes híbridas son aquellas redes LAN que tienen conexión por cable
pero en las que alguno de sus nodos es un punto de acceso wireless que
permite la conexión inalámbrica de otros dispositivos wifi.