jueves, 25 de mayo de 2017

Microsoft Access


Access es una palabra inglesa que puede traducirse como “acceso”. El uso más habitual del término en nuestra lengua está vinculado a un programa informático desarrollado por la empresa estadounidense Microsoft.
Access, o Microsoft Access, es un software que permite gestionar una base de datos. El programa forma parte de Microsoft Office, un paquete de aplicaciones que permiten realizar tareas de oficina.
La primera versión de Access fue lanzada en 1992. A partir de entonces se sucedieron diversas versiones que incrementaron la funcionalidad del software. Actualmente, Access es un programa utilizado para la gestión de datos a través de informes y consultas, que incluso puede importar información creada con otros software (como Microsoft Excel).

El hecho de que Access se haya convertido en una herramienta vital para muchas personas, tanto en su vida profesional como en la laboral, es debido a una serie notable de razones, tales como estas:

-Permite darle forma a bases de datos de una manera realmente sencilla e intuitiva.
-Cada una de esas mencionadas bases se pueden personalizar absolutamente y sin necesidad de tener que contar con un desarrollador.
-De la misma manera, cuenta con una serie de plantillas para que el usuario pueda hacer empleo de las mismas sin tener que perder tiempo en crear una propia.
-Tiene la particularidad de que se pueden compartir todas las bases de datos creadas de forma rápida y mediante distintos medios.
-Access es un programa que interactúa de manera clara y sencilla con otros softwares de Microsoft también muy utilizados, como pueden ser Excel e incluso Word o PowerPoint.
-Se instala sin dificultad y rápidamente se puede comenzar a utilizar.
-Su interfaz es intuitiva.
-Es un programa de tipo multiusuario.
-Se considera que es una alternativa realmente económica a la hora de realizar distintas bases de datos ya que otros softwares similares que encontramos cuentan con unos precios muy elevados.
-Permite importar datos de forma fácil y rápida.
Por el contrario, tampoco podemos olvidarnos de sus desventajas. En este caso, se le achacan las siguientes:
-Es un programa útil para particulares, pequeñas y medianas empresas pero no para compañías de grandes dimensiones por el volumen de datos con los que puede trabajar o almacenar.
-Puede presentar ciertas carencias de seguridad en comparación a otros programas.

Se conoce como access point o punto de acceso, por otra parte, al dispositivo que sirve para conectar diferentes equipos en una red informática. En el caso de las redes inalámbricas, el wireless access point (WAP) logra la interconexión de computadoras (ordenadores) y diversos dispositivos móviles sin apelar a cables.

Base de datos

Definición de base de datos:
El término de bases de datos fue escuchado por primera vez en 1963, en un simposio celebrado en California, USA. Una base de datos se puede definir como un conjunto de información relacionada que se encuentra agrupada ó estructurada.
Desde el punto de vista informático, la base de datos es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulen ese conjunto de datos.
Cada base de datos se compone de una o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan una parte de la información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla conforma un registro.
Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de una empresa o negocio en particular.
Tipos de bases de datos:
  • MySql: es una base de datos con licencia GPL basada en un servidor. Se caracteriza por su rapidez. No es recomendable usar para grandes volúmenes de datos.

  • PostgreSql y Oracle: Son sistemas de base de datos poderosos. Administra muy bien grandes cantidades de datos, y suelen ser utilizadas en intranets y sistemas de gran calibre.

  • Access: Es una base de datos desarrollada por Microsoft. Esta base de datos, debe ser creada bajo el programa access, el cual crea un archivo .mdb con la estructura ya explicada.

  • Microsoft SQL Server: es una base de datos más potente que access desarrollada por Microsoft. Se utiliza para manejar grandes volúmenes de informaciones.

viernes, 12 de mayo de 2017

Comparativa sobre las redes

Ventajas que aportan las redes inalámbricas.

Las redes wifi poseen una serie de ventajas, entre las cuales  podemos destacar:

  • Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un espacio lo bastante amplio.
  • Una vez configuradas, las redes wifi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, ni gran cantidad de cables.
  • La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología wifi con una compatibilidad absoluta.
  • No existen cables físicos: por lo tanto no hay cables que se enreden, ni que entorpezcan la transitabilidad o que molesten estéticamente.
  • La instalación de redes inalámbricas suele ser más económica.
  • Su instalación también es más sencilla.
  • Permiten gran alcance; las redes hogareñas inalámbricas suelen tener hasta 100 metros desde la base transmisora.
  • Permite la conexión de gran cantidad de dispositivos móviles. En las redes cableadas mientras más dispositivos haya, más complicado el entramado de cables.
  • Posibilidad de conectar nodos a grandes distancias sin cableado, en el caso de las redes inalámbricas corporativas.
  • Permiten más libertad en el movimiento de los nodos conectados, algo que puede convertirse en un verdadero problema en las redes cableadas.
  • Permite crear una red en áreas complicadas donde, por ejemplo, resulta dificultoso o muy cara conectar cables.
  • Permite ampliar una red cableada en caso de redes mixtas (mezclas de inalámbricas con cableadas)


Desventajas que aportan las redes inalámbricas.


   Pero como red inalámbrica, la tecnología wifi presenta los problemas intrínsecos de cualquiera tecnología inalámbrica. Algunos de ellos son:

·         Una de las desventajas que tiene el sistema wifi es una menor velocidad en comparación a una conexión cableada, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

·         La desventaja fundamental de estas redes reside en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta wifi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La Wi-Fi Alliance arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i.

·         Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos, muchas compañías no permiten a sus empleados utilizar una red inalámbrica .Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (por ejemplo: desde fuera de una oficina. desde una vivienda colindante).

·         La potencia de la conexión del wifi se verá afectada por los agentes físicos que se encuentran a nuestro alrededor, tales como: árboles, paredes, arroyos, una montaña, etc. Dichos factores afectan la potencia de compartimiento de la conexión wifi con otros dispositivos.

·         Todavía no hay estudios concluyentes sobre el grado de peligrosidad de las radiaciones electromagnéticas utilizadas en las redes inalámbricas. De todas maneras la mayoría de los estudios apuntan a que son inocuas.

·         Son algo más inseguras que las redes cableadas, por eso los organismos de defensa e inteligencia gubernamentales utilizan redes con cables dentro de sus edificios.

·         El ancho de banda de las redes inalámbricas es menor que las cableadas; en otra palabras, la velocidad alcanzada por las redes cableadas es mayor.

·         Las redes inalámbricas son un poco más inestables que las redes cableadas, pueden verse afectada por otras ondas electromagnéticas o aparatos electrónicos cercanos.

·         La señal inalámbrica puede verse afectada e incluso interrumpida por objetos, árboles, paredes, espejos, etc. 



Ventajas del cable Ethernet:

  • Fácil instalación: Las formas de conexión más comunes son el cable coaxial y el par trenzado. Si se utiliza el coaxial solo basta poseer los conectores T, los conectores y por supuesto las placas de red, es importante destacar que no es necesario poseer un Hub. 
  • Tecnología conocida: Es el sistema que domina el mercado desde hace varios años. Placas de bajo costo.
  • Varias formas de cableado.
  • Sus Otras ventajas mas visibles son la seguridad ya que es muy difícil pegarse de un cable ethernet sin antes dañarlo. La velocidad de transmisión de datos es mucho mas alta por ser a 100Mb/s en comparación con los 54Mb/s de las inalámbricas. es la opción mas barata si los equipos están relativamente cerca.

Desventajas del cable Ethernet:

  • Atado
Una de las principales desventajas de usar el protocolo Ethernet para conectarse a Internet es que estás atado a la maza. El centro es la unidad central de conexión que une a una o más computadoras a Internet o a la red. Incluso con cables muy largos, cada equipo debe estar en la misma ubicación general con el fin de ser una parte de la conexión.

  • Instalación
Si bien es simple instalar una conexión Ethernet en un equipo, se hace muy complicado y desordenado hacerlo en varios equipos dentro de una red. También es muy limitante en cuanto al número de equipos que se pueden agregar a una conexión. Muchos enrutadores y hubs sólo tiene unos cuatro o cinco ranuras Ethernet para dar cabida a otros equipos. Tienes que comprar por separado un cable de Ethernet para cada equipo, y todos estos cables que van de una fuente a otra pueden ser confusos.

  • Velocidad comprometida
Cuando se utiliza un protocolo de Ethernet para lograr una conexión a Internet para varios equipos, como en un entorno de oficina, la velocidad de la conexión puede verse comprometida. Cuando todos los usuarios están en el sistema y usando Internet al mismo tiempo, se podría reducir la velocidad de la conexión de manera significativa. La transmisión de datos podría hacer una pausa en un equipo (a veces llamado un "nodo") hasta que la transmisión termine en otro nodo.




Ventajas de la Fibra Óptica

·         Fácil de instalar.
·         Transmisión de datos a alta velocidad.
·         Conexión directa de centrales a empresas.
·         Gran ancho de banda.
·         El cable fibra óptica, al ser muy delgado y flexible es mucho más ligero y ocupa menos espacio que el cable coaxial y el cable par trenzado.
·         Acceso ilimitado y continuo las 24 horas del día, sin congestiones.
·         La fibra óptica hace posible navegar por Internet, a una velocidad de 2 millones de bps, impensable en el sistema convencional, en el que la mayoría de usuarios se conecta a 28.000 0 33.600 bps.
·         Video y sonido en tiempo real.
·         La materia prima para fabricarla es abundante en la naturaleza.
·         Compatibilidad con la tecnología digital.
·         Gran seguridad. La intrusión en una fibra óptica es fácilmente detectable, por el debilitamiento de la energía luminosa en recepción, además no radia nada, lo que es particularmente interesante para aplicaciones que requieren alto grado de confidencialidad.
·         Resistencia al calor, frío y a la corrosión.
·         Se pueden agrupar varios cables de fibra óptica y crear una manguera que transporte grandes cantidades de tráfico, de forma inmune a las interferencias.
·         Insensibilidad a la interferencia electromagnética, como ocurre cuando un alambre telefónico pierde parte de su señal.


Desventajas de la Fibra Óptica

·         Sólo pueden suscribirse las personas que viven en las zonas de la ciudad por las cuales ya este instalada la red de fibra óptica.
·         El costo es alto en la conexión de fibra óptica, la empresas no cobran por tiempo de utilización, sino por cantidad de información transferida al computador que se mide en megabytes.
·         El costo de instalación es elevado.
·         El costo relativamente alto en comparación con los otros tipos de cable.
·         Fragilidad de las fibras.
·         Los diminutos núcleos de los cables deben alinearse con extrema precisión al momento de empalmar, para evitar una excesiva pérdida de señal.
·         Dificultad de reparar un cable de fibra roto.
·         La especialización del personal encargado de realizar las soldaduras y empalmes.

Mi opinión: yo me quedaría con red mediante wifi ya que es muy cómoda, rápida y eficiente. 


jueves, 11 de mayo de 2017

Instalación de una red de ordenadores

Pasos:

1. Conexión física

Lo primero es abrir el ordenador, desconectando todas las conexiones y desenchufando (importante) el ordenador. Hay muchísimas maneras de abrir las torres, ya que cambia según fabricante o modelo, así que eso deberás descubrirlo por ti mismo. Después de abrir la torre hay que conectar la tarjeta de red al slot PCI, no tiene perdida, ya que las ranuras PCI son las más abundantes en el ordenador, están por debajo del procesador (a vista se ve como un ventilador), si aún no lo encuentras, consulta el manual de tu placa. Seguramente ya tendrás otras cosas en otras ranuras PCI, es indiferente en que ranura lo pongas, así que por eso no te preocupes.
Bien, después de poner las tarjetas, enciendes el ordenador y instalas los drivers de la tarjeta, Windows 98 seguramente te pedirá un CD de drivers (vienen con la tarjeta), y Windows XP seguramente la instalara automáticamente. Esto tienes que hacerlo en todos los ordenadores que se vayan a conectar a tu red local.
El siguiente paso es la conexión física, es lo más sencillo, desde la tarjeta de red pones un cable hasta el Hub (si lo tienes, si no pones el cable (cruzado) directamente al otro ordenador) y allí conectas el cable a cualquier boca (menos al uplink) y así con cada ordenador. Teóricamente no tienes que tener problemas, ya que los cables comprados tienen la misma estructuración de colores, así que mejor no te líes a hacerlos tú.
Nota: estamos considerando que es una red a secas, si tienes un router o cualquier otra cosa puede requerir una conexión especial (como un cable cruzado)
Una manera fácil de saber si funciona es mirando si la luz de la tarjeta de red (al lado de donde has conectado el cable) se enciende al encender el ordenador, si se enciende, es que esta bien conectado.

2. Configuración de la red en Windows XP y 2000 / Vista / Windows 7

Bien, hasta aquí la parte que menos problemas da, voy a intentar resumir lo máximo posible como configurar los sistemas operativos, en este punto tenemos en cuenta que la tarjeta de red esta instalada y funciona, lo esencial en toda red es que tengas instalado el protocolo TCP/IP, es el protocolo que también se usa en Internet (protocolo es el lenguaje que usan dos ordenadores para “entenderse”), hay otros tipos de protocolos, pero este es el más extendido.
Bien, lo primero es configurar la conexión, para ello hay que ir a “mis sitios de red“, en el escritorio (si no lo tienes también puedes acceder a través del panel de control) y después le das a ver conexiones de red (en la izquierda), si no lo ves también puedes acceder dándole con el botón derecho en el icono de “mis sitios de red” y Propiedades.
Ahora hay que ir a Archivo, Nueva conexión. Elegimos la opción “Configurar una red doméstica o de oficina pequeña” y apretamos en siguiente y después a finalizar, ahora nos saldrá otro asistente, avanzamos (botón siguiente) hasta que nos haga seleccionar un método de conexión, aquí tendréis que seleccionar el que más os convenga, pero aquí va una ayuda:
– Este equipo de conecta directamente a internet: El ordenador hace de Proxy o tiene la conexión compartida, ya que tiene un modem (adsl o normal). Si esta es tu opción pero no sabes como compartir una conexión o instalar un proxy, tendrás que buscar información por internet, pero tranquilo, hay a raudales.
– Este equipo se conecta a internet a través de una puerta de enlace residencial: Esta es la opción que tienes que elegir si tienes un router adsl.
– Otros: selecciónala si no sabes cual escoger o no tienes salida a internet
Bien, eliges tu opción y seguimos, ahora te pedirá una descripción del equipo (opcional) y un nombre de equipo (obligatorio), el nombre de equipo soporta hasta 15 letras, pero no acepta los siguientes caracteres:
; : ” < > * + = | ? ,
Después de configurar el nombre seguimos, ahora nos pedirá un nombre para el grupo de trabajo, le pones el nombre que quieres que tenga “Casa” “oficina”… eso si, todos los ordenadores han de tener el mismo grupo de trabajo aquí, después solo tienes que acabar y esperar que se acabe de configurar.
Después de este proceso, nos aparece un nuevo icono en “Conexiones de red”. Ahora viene la parte que acostumbra a dar problemas en los usuarios “normales”, con el botón derecho en la nueva conexión que pone “conexión de área local”, entonces tenemos que ir a las propiedades de esa conexión. Bien, nos encontramos en “Propiedades de Conexión de área local” con las siguientes pestañas: General, Autenticación y avanzadas.
Nos quedamos en general, donde pone “esta conexión utiliza los siguientes elementos” buscamos “Protocolo Internet (TCP/IP)” lo seleccionamos i le damos a propiedades, no te asustes por la siguiente ventana, para saber que poner en esta ventana hay que ir a la sección Configuración TCP/IP de este manual.
Windows XP lleva incorporado un Firewall (protege de ataques) que puede dar problemas, para desactivarlo, hay que ir a la pestaña “Avanzadas” de “propiedades de Conexión de área local” y deseleccionar la opción “Proteger mi equipo y mi red limitando o impidiendo el acceso a él” lógicamente puedes dejarla, pero puede darte problemas, y mi recomendación es, que si quieres seguridad te descargues un firewall.  
En la pestaña “Autenticación” no tienes que tocar nada.
Nota: Para Windows 2000 es más o menos lo mismo, así que no haré una sección especifica, lo único que puede cambiar es el asistente del principio, por lo demás es igual.

3. Configuración de la red en Windows 98 y ME

La explicación de cómo configurar una red en w98 es mucho más sencilla, simplemente tienes que ir al panel de control, después a redes y allí seleccionas “Protocolo de internet TCP/IP”, una vez seleccionado, vas a propiedades y a partir de aquí tienes que poner la información según se explica en la sección “configuración TCP/IP” de este manual.
Después vuelves a la ventana anterior y le das al botón “Compartir archivos e impresoras” y allí seleccionas las dos opciones. Aceptas, aceptas la otra ventana y te pedirá el CD de windows, lo pones y se reiniciará y si todo está bien configurado, ya tienes conectividad.
Para Windows ME es exactamente lo mismo, a las propiedades de la red también se puede acceder con el botón derecho en “entorno de red” del escritorio.
Para configurar el nombre del equipo hay que ir a las propiedades de “entorno de red”.
Como podéis ver es mucho más sencillo configurar una red en W9x, de todos modos puede que se me escape algún detalle en esta sección ya que no dispongo de ningún PC con W9x o ME, y es información sacada de la red, así que si hay algún error, pido disculpas.

4. Configurando carpetas e impresoras compartidas

Para tener compartida una carpeta simplemente hay que seleccionarla, apretar el botón derecho, ir a propiedades, compartir, y seleccionar la opción compartir carpeta. Si después vas a la pestaña seguridad podrás indicar que usuarios pueden entrar en ese recurso compartido.
Para compartir una impresora es exactamente lo mismo, únicamente tienes que ir al panel de control y después a impresoras.
Para configurar una impresora que esta en otro equipo, vas a las impresoras del panel de control, seleccionas agregar una nueva impresora, le dices que es una impresora conectada a otro equipo, especificas cual es la dirección IP o el nombre del equipo que tiene la impresora y automáticamente (si no lo hace necesitaras el CD con los drivers) windows descargará los drivers del servidor de impresión (el equipo con la impresora). La eliges como impresora predeterminada y ya esta listo para imprimir en red (lógicamente, el ordenador con la impresora tendrá que estar encendido a la hora de imprimir).

Para acceder a una carpeta compartida hay dos caminos, uno, yendo al icono del escritorio “mis sitios de red” y buscar el recurso compartido. O también puedes ir a inicio, ejecutar y escribir la IP del PC y se conectara con el ordenador mostrándote todos los recursos que tiene compartidos.

Elementos:


• Tarjeta de conexión a la red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta. 

• Estaciones de trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. 

• Servidores: un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. 

• Repetidores: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

• Bridges: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. 

Se distinguen dos tipos de bridge: 
  • Locales: sirven para enlazar directamente dos redes físicamente cercanas. 
  • Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. 


Factura:







Seguridad


Definición de seguridad: 
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).


En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.



Listado de normas:

1. Antivirus: Un antivirus es un programa informático específicamente diseñado para
detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo
su PC de forma periódica. Verifique también periódicamente que está activo (muchos
virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros
ataques). Además, cada día aparecen virus nuevos y para poder protegerse de ellos, su
antivirus necesita conocer la “firma”, es decir, las características de esos virus.

2. Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la
seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a
su ordenador y restringir la salida de información. Instale un software de este tipo si
dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si
su dirección IP es fija.

3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: Las
vulnerabilidades que se detectan en los programas informáticos más utilizados
(navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser,
precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para
evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de
seguridad”,en Internet.

4. Software Legal: Asegúrese que todo el software instalado en su ordenador
proviene de una fuente conocida y segura. No instale copias de software pirata. Además
de transgredir la Ley, pueden contener virus, spyware o archivos de sistema
incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo.
Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web
desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso,
debe analizar con el antivirus cualquier fichero que se descargue de una página Web.

5. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos
electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de
algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los
virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y
tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de
un conocido.

6. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos
electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados.
Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su
ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En
condiciones normales usted no tendría que necesitar nunca este tipo de archivos.
Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un
usuario sin permisos de administrador para las tareas habituales de navegación y
edición.

 7. Administrador y usuario estándar: Normalmente los sistemas operativos
diferencian entre usuarios Administradores y usuarios estándar con permisos limitados.
Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice
un usuario sin permisos de administrador para las tareas habituales de navegación y
edición. Si necesita los privilegios de administrador para realizar alguna tarea como
instalar o desinstalar aplicaciones, el propio sistema pedirá la contraseña del
administrador.

8. Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante
(cuenta del banco online, correo electrónico, redes sociales, administrador del sistema,
etc). Puede usar una misma contraseña para los accesos menos críticos.

9. Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual
que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una
herramienta muy potente de información y comunicación, pero al mismo tiempo sirve
como terreno para una nueva forma de delincuencia que se ampara en la confianza y el
desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se
encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control
en la cesión de datos personales, prudencia con la publicidad, realizar compras online
solo a través de medios seguros, etc.

10. Copias de Seguridad: Realice de forma periódica copias de seguridad de su
información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las
secuelas serán mucho menores si puede restaurar fácilmente sus datos.

11. Ayude a los demás: No distribuya indiscriminadamente bromas de virus, alarmas,
o cartas en cadena. Infórmese de la veracidad de los mensajes recibidos y ayude a los
demás colaborando en la detención de su distribución. No conteste a los mensajes
SPAM (publicidad no deseada) ya que al hacerlo confirmará su dirección.

12. Manténgase Informado: Manténgase periódicamente informado de las
novedades de seguridad informática a través de los boletines de las compañías
fabricantes de software así como de los servicios de información y boletines del Centro
de Seguridad TIC de la Comunitat Valenciana sobre diversa temática de seguridad.
Si usted sabe cómo actuar ante una situación de riesgo, podrá minimizar al máximo las
posibles pérdidas. Suscríbase a nuestros servicios gratuitos de información periódica
mediante correo electrónico y visite regularmente nuestro sitio Web. Cualquier consulta
nos la puede hacer llegar a través de los foros:, a través de las redes sociales Facebook y
Twitter o a través de nuestro formulario de contacto en el portal.

Redes de ordenadores

Definición de redes de ordenadores:
Una red de computadoras (también  llamada red de ordenadores o red informática) es un conjunto equipos  (computadoras y dispositivos), conectados por medio de cables,
señales, ondas o cualquier otro método de transporte de datos, para compartir información (archivos), recursos (discos, impresoras, programas, etc.) y servicios (acceso a una base de datos, internet, correo electrónico, chat, juegos, etc.). A cada una de las computadoras conectadas a la red se le denomina un nodo.





Tipos de redes de ordenadores:

Según su cobertura:

PAN: (red de área Personal): es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. El alcance de una PAN es de algunos metros. Se pueden conectar con cables alos USB y FireWire de la computadora . Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de
red tales como IrDA y Bluetooth.

LAN: (red de área local): una red que se limita a un área tal como un cuarto, un solo edificio o una nave. Una LAN grande se divide generalmente en segmentos lógicos más pequeños llamados grupos de trabajo.

MAN: (red de área metropolitana): una red que conecta las redes de dos o más locales
pero no se extiende más allá de los límites de la una ciudad.

WAN: (red de área mundial): es una red que cubre un área geográfica amplia y en gran
parte de su estructura utiliza instalaciones de transmisión telefónicas.



Según su topología: la topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales

ESTRELLA: La red se une en un único punto; un concentrador de cableado o HUB que a través de él los bloques de información son dirigidos hacia las estaciones. Su ventaja es que el concentrador monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. La desventaja es que los mensajes son enviados a todas las estaciones, aunque vaya dirigido a una.

ANILLO: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Cada nodo examina la información que es enviada a través del anillo, si no está dirigida a él la pasa al siguiente nodo. La desventaja es que si se rompe una conexión, se cae la red completa.

BUS: Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

JERÁRQUICA: Los nodos están colocados en forma de árbol. Es parecida a una serie de redes en estrella interconectadas, con la diferencia que no tiene un nodo central sino un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones porque se comparte el mismo canal de comunicaciones.

HÍBRIDAS: El bus, la estrella y el anillo se combinan algunas veces para formar redes híbridas.

*Anillo en estrella: se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

* Bus en estrella: el fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.

* Estrella jerárquica: esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una  red jerárquica.


Según su relación funcional:

PAR A PAR: punto a punto (P2P) es un tipo de red donde todos los equipos conectados pueden desempeñar el papel de servidor y de estación de trabajo al mismo tiempo. En este caso, si alguien quisiera compartir un recurso podría ofrecerlo a los demás. Este es un tipo de red para trabajos simples, donde el volumen de información intercambiado es pequeño y la seguridad no es un factor crítico.

CLIENTE-SERVIDOR: en este caso el servidor es una máquina específica que usa un sistema operativo desarrollado especialmente para este tipo de red. Las estaciones de trabajo comparten recursos disponibles a partir de este servidor. La ejecución de las tareas está dividida entre el cliente (o estación) y el servidor. Este tipo de red proporciona un mejor rendimiento y niveles de seguridad más adecuados para el trabajo profesional en red.

Componentes básicos de una red de ordenadores:

Computadoras y Periféricos

Placas de comunicación:
  • Placa de red: permite la conexión con otras computadoras utilizando un cable. Alcanza gran velocidad de transmisión.
  • Modem: cuando la PC se conecta por medio de la línea telefónica.

Cables de conexión:

  • Par trenzado: sus alambres conductores están enrollados, logra mayor inmunidad al ruido electromagnético. Velocidad de hasta 1 Mbps a aprox. de 100 metros.Es similar a los que conectan los aparatos telefónicos. Ej.: STP y UTP (se utiliza en redes de computadoras en topología de estrella).
  • Coaxial: similar al utilizado para la TV por cable. Transmite información a 10 Mbps sobre distancias de casi 600 metros. Ej.: RG58 o banda base (utilizado en redes LAN de pequeña cobertura) y RG59 (utilizado para señales de televisión).
  • Fibra óptica: en lugar de usar señales eléctricas para transmitir la información usa señales de luz, solucionando el problema de ruido. Ofrecen un ancho de banda mucho mayor, por eso transmite a velocidades de cientos de Mbps.