53
  INFORMÁTICA NUESTRA SEÑORA DE LA MERCED COMUNIDAD DE MADRID CONTACTA CON NOSOTROS EN: @JUANCHA95 Y @ALVAROPUEBLA 96 2012 2012 2012 2012 Colegio Nuestra Señora de la Merced En este trabajo os hablaremos un poco sobre las redes de los ordenadores en general, esperamos que después de haber visto y leído todo el trabajo, sepan un poco más sobre el mundo del internet, el mundo que nos rodea.  Álvaro de la Puebla y Juan Carlos Serreta Internet se está convirtiendo en una de las nuevas tecnologías más utilizadas en todo el mundo. ¿Sabías que… … El país con mayor número de internautas es China con 404 millones de usuarios? … El español, es el tercer idioma de la red, tras el inglés y el chino? De los 2 47 mil millones de correos electrónicos que se reciben en todo el mundo, el 80% es spam? HTTP://TECNOMAPAS.BLOGSPOT.COM

trabajo de informática

Embed Size (px)

Citation preview

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 1/53

 INFORMÁTICA NUESTRA SEÑORA DE LA MERCED COMUNIDAD DE MADRID CONTACTA CON NOSOTROS EN: @JUANCHA95 Y @ALVAROPUEBLA96

2012  2012  2012  2012

Colegio Nuestra Señora

de la MercedEn este trabajo os hablaremos un poco sobre las redes de los ordenadores en

general, esperamos que después de haber visto y leído todo el trabajo, sepan

un poco más sobre el mundo del internet, el mundo que nos rodea. 

Álvaro de la Puebla y Juan Carlos Serreta

Internet se está

convirtiendo en una de lasnuevas tecnologías más

utilizadas en todo el

mundo.

¿Sabías que… 

… El país con mayornúmero de internautas es

China con 404 millones de

usuarios?

… El español, es el tercer

idioma de la red, tras el

inglés y el chino?

… De los 247 mil millones

de correos electrónicos que

se reciben en todo el

mundo, el 80% es spam?

H T T P : / / T E C N O M A P A S . B L O G S P O T . C O M

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 2/53

 

2Wikipedia, enciclopedias, google imágenes, youtube.

Contenido

1: Redes ................................................................................................................................. 3

1.1 Definición de red de odenador .............................................................................. 3

1.2 Tipos de redes.............................................................................................................. 3

1.2.1 Según cobertura: PAN, LAN, Wlan, MAN, WAN .......................................... 3

1.2.2 Según el nivel de publicidad: públicas, privadas o VPN.......................... 5

1.2.3 Según su relación funcional: cliente-servidor, entre iguales P2P ........ 6

1.2.4 Según su estructura: en estrella, en árbol o en anillo............................. 7

1.3 Dispositivos de comunicación para redes ......................................................... 9

1.3.1 Tarjeta de red: Ethernet, wireless PCI, wireless USB .............................. 9

1.3.2 Switch........................................................................................................................ 10

1.3.3 Hub ............................................................................................................................. 11

1.3.4 Tipo de conexión ................................................................................................... 11

1.3.4.1 Cableada: línea telefónica, cableado por trenzado, UTP y fibra

óptica..................................................................................................................................... 12

1.3.4.2 Inalámbrica (Wifi, bluetooth, infrarrojos, wimax) ............................... 14

1.3.4.3 Conexión con adaptadores PLC para transmisión de red eléctrica

convencional ....................................................................................................................... 15

1.3.5 Módem ADSL y router cableado, router wifi, conexiones móviles,mifiSim (GPRS, UMTS, 3G, 4G) .................................................................................. 15

2. Fundamentos de TCP/IP........................................................................................... 17

2.1 Protocolo, direcciones IP fijas o dinámicas (redes, subredes, y 

nodos), máscara de red, puerta de enlace, nombres DNS, grupo de

trabajo, número de dirección física o clave MAC, puerto, DHCP................... 17

2.2 Seguimiento de información en Internet y comunicación entre

ordenadores: los comandos ``tracert´´ y ``ping´´ en consola de sistema

(cmd). ................................................................................................................................... 22

2.3 Configuración de red en un ordenador: ipconfig/all. ............................... 23

Como iniciar la herramienta IPCONFIG: .................................................................. 23

Modificadores y opciones que se pueden emplear con IPCONFIG: .............. 24

Ejemplos prácticos del uso del comando IPCONFIG: ..................................... 25

Guardar el resultado devuelto por el comando IPCONFIG: ......................... 25

3. Software para comunicación y uso de redes.................................................... 26

3.1 Configuración de red cableada y wifi en Windows. Centros de redes y 

recursos compartidos, configuración de adaptadores de red, conexión de

área local ............................................................................................................................. 26

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 3/53

 

3Wikipedia, enciclopedias, google imágenes, youtube.

3.1.1 Configuración de red cableada y wifi en Windows (XP) ........................ 26

3.1.2 Centros de redes y recursos compartidos (de Windows 7).................. 32

3.1.3 Conexión de área local ....................................................................................... 36

3.2 Gestión de usuarios: crear cuentas de usuario, tipos de usuario. ........ 38

3.2.1 Crear cuentas de usuario (Windows 7)........................................................ 38

3.2.2 Tipos de usuario (Windows 7) ......................................................................... 40

3.3 Gestión de permisos: compartir archivos, carpetas e impresoras

(Windows 7) ....................................................................................................................... 40

3.4 Navegadores: Firefox, Internet Explorer, Google Chrome, Safari y 

Opera..................................................................................................................................... 43

3.4.1 Firefox ....................................................................................................................... 43

3.4.2 Internet Explorer .................................................................................................. 44

3.4.3 Google Chrome ...................................................................................................... 45

3.4.4 Safari ......................................................................................................................... 46

3.4.5 Opera......................................................................................................................... 46

4. Internet........................................................................................................................... 47

1: Redes

1.1 Definición de red de odenador 

Una red de ordenadores es un conjunto de equipos informáticos conectados que envían yreciben ondas electromagnéticas, para el transporte de datos con el fin de compartir diversascosas

1.2 Tipos de redes

1.2.1 Según cobertura: PAN, LAN, Wlan, MAN, WAN 

  PAN -> es una red de ordenadores para la comunicación entre varios dispositivosque están cerca a un punto de acceso, son de poca distancia y se usa para finespersonales.

  LAN -> es la conexión de varios ordenadores y significa Red de Área Local en inglés,

son de más distancia, en torno a unos 200 metros y se suele aplicar para finespersonales y no personales, en resumen, permite que dos ordenadores se conecten

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 4/53

 

4Wikipedia, enciclopedias, google imágenes, youtube.

  MAN -> es una red de banda ancha, que dando cobertura en un área geográficaextensa, proporciona mediante la transmisión de datos, voz y vídeo sobre los mediosde transmisión.

  WAN –> son un tipo de red de ordenadores que son capaces de cubrir zonas de 100hasta 1000 kilómetros, pudiendo dar conexión a un país o a un continente. MuchasWAN son construidas por y para una organización en particular y tienen uso privado.

Tipo de cobertura Diseño

PAN

PAN -> Poca distancia

LAN -> 200 metros

MAN -> cobertura a un área geográfica

WAN -> 100-1000 kilómetros

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 5/53

 

5Wikipedia, enciclopedias, google imágenes, youtube.

LAN

MAN

WAN

1.2.2 Según el nivel de publicidad: públicas, privadas o VPN.

  Públicas -> es un tipo de red que puede ser usada por cualquier persona, son unared de ordenadores que están interconectados y pueden compartir información ycomunicarse con usuarios sin que la distancia sea un problema.

  Privadas -> es un tipo de red que usa direcciones IP, son bastantes comunes enáreas locales (LAN), a diferencia de las públicas, las privadas para conectarse a lared, se necesita una contraseña de acceso al router. Si un dispositivo de una redprivada necesita comunicarse con otro dispositivo de otra red privada distinta, serequiere que cada red cuente con un puesto de enlace con una dirección IP pública,de manera que pueda ser alcanzada desde fuera de la red y así se pueda establecer

una comunicación

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 6/53

 

6Wikipedia, enciclopedias, google imágenes, youtube.

  VPN -> es un tipo de red, dentro de las privadas, que permite una extensión de lared local sobre la red pública. Tiene tres tipos que son:

a)  VPN de acceso remoto -> es el modelo más usado en la actualidad, y

consiste en usuarios que se conectan con la empresa desde distintos sitiosremotos, utilizando Internet como vínculo de acceso. Una vez autenticados,tienen un nivel de acceso similar al que tienen en una red local de unaempresa

b)  VPN punto a punto -> se utiliza para conectar oficinas remotas con lacentral. El servidor que posee un vínculo, está conectado a Internet. Losservidores se conectan a Internet usando los servicios del proveedor local,normalmente con conexiones de banda ancha. En las comunicacionesinternacionales, se utiliza el “Tunneling”, consiste en meter en unas

cápsulas, un protocolo de red sobre otro, creando así una especie de túneldentro de la red de ordenadores.

c)  VPN ver lan -> es el menos difundido, pero el más potente para poder usaren una empresa. Es una modificación del “acceso remoto”, pero en vez deusar Internet como un medio de conexión, emplea una misma red como porejemplo “LAN”.

1.2.3 Según su relación funcional: cliente-servidor, entre iguales P2P 

a)  Cliente-servidor -> Consiste en un client o cliente en inglés, que realiza peticionesa otros programas, llamado servidor, que realiza las respuestas de lo que le mandan.En una red, el modelo proporciona una manera conveniente para interconectar

VPN

Tipo de red privada quepermite una extensión de la

red local

VPN de acceso remoto ->modelo más usado

actualmente

VPN punto a punto ->conectar oficinas remotas

con la central

VPN over lan -> modificacióndel acceso remoto

Privadas

Bastante comunes en áreas locales (LAN), se necesita unacontraseña de acceso

-----------------

Públicas

Red que puede ser usada por cualquier persona ----------------

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 7/53

 

7Wikipedia, enciclopedias, google imágenes, youtube.

programas que se encuentran en diferentes puntos del mundo. Las transaccionesque se realizan a través del cliente-servidor son muy comunes. Este modelo se haconvertido en una de las grandes ideas centrales, muchos de los negocios se realizanpor ese método.

b)  P2P -> las siglas significan “Peer To Peer”, en inglés red de iguales. Es una red deordenadores en la que algunas de las cosas no necesitan ni clientes ni servidoresfijos, sino que los puntos de intersección se comportan como iguales entre sí, enresumen, actúan como clientes y servidores respecto a los demás puntos deintersección de la red. Este tipo de red se pone en funcionamiento como redsuperpuesta.

1.2.4 Según su estructura: en estrella, en árbol o en anillo

Internet tiene varias estructuras, en estrella, en árbol o en anillo. Las cuales son:

a)  Estructura en estrella -> es una red en la que todas las estaciones estánconectadas a un punto central, y todo se debe hacer a través del punto central. Estotiene algunas ventajas y desventajas como:

  Ventajas: 

  Si un ordenador se desconecta, no afecta a los demás.  Es mejor para prevenir daños.  Se puede agregar nuevos ordenadores sin ningún tipo de dificultad.

  Desventajas: 

Cliente-servidor

• Realiza peticiones a otros programas

Peer To Peer

• Red de ordenadores que no necesitan cliente ni servidor

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 8/53

 

8Wikipedia, enciclopedias, google imágenes, youtube.

  Si el punto de conexión central falla, se deja de transmitir toda la red.  Se requiere muchos cables, por lo que es aparatosa.  El cable va por separado hacia un ordenador, y como se ha dicho antes, es

más aparatoso.

b)  Estructura en árbol -> es una variante de la de estrella, los nodos estánconectados aun punto central que controla el tráfico de la red. Pero no todos losdispositivos se conectan directamente al concentrador central. La mayoría de losdispositivos se conectan a un punto secundario que, a su vez, se conecta al punto

central.

Estructura en anillo -> en esta estructura, cada dispositivo tiene una línea de conexión

dedicada y punto a punto solo con los dos dispositivos que están a sus lados. La señal pasa a lolargo del anillo en una dirección hasta que alcanza su destino. Cada dispositivo del anillo

incorpora un hardware. Tiene una ventaja y es que un anillo es fácil de instalar y reconfigurar.

Cada dispositivo está enlazado solamente a sus vecinos. Para añadir o quitar dispositivos,

solo hay que mover un par de conexiones.

Estructuraen estrella• Estacionesconectadas aun puntocentral.

Estructura enárbol• Parecida a laestructura en estrella

Estructuraen anillo

• Cadadispositivo tieneuna línea

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 9/53

 

9Wikipedia, enciclopedias, google imágenes, youtube.

Tipo de estructura Diseño

En estrella

En árbol

En anillo

1.3 Dispositivos de comunicación para redes

1.3.1 Tarjeta de red: Ethernet, wireless PCI, wireless USB

Una tarjeta de red es un tipo de tarjeta que se inserta en la placa principal, también llamadaplaca madre de un ordenador, o se conecta a uno de sus puertos para que se permita elacceso de un ordenador a una red y se permita compartir sus recursos. Existen varios tiposde redes que son: Ethernet, wireless PCI y wireless USB.

  Ethernet –> existen tarjetas de red inalámbricas, cumplen funciones similares sincables, se llevan por ondas de radio para transmitir información, el cable más

conocido es el “Ethernet”, su velocidad de transmisión varía según el tipo de laplaca red.

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 10/53

 

10Wikipedia, enciclopedias, google imágenes, youtube.

  Wireless PCI -> corresponde a la ranura física del ordenador y se encuentra dentrode la placa principal. Las siglas “PCI” significan: “Interconexión de Componentes

Periféricos”. Sirve para conectar muchísimos elementos, es una de las ranuras másútiles ya que puedes conectar una tarjeta de audio, de video, un puerto paralelo, una

tarjera de red Ethernet, un módem, etc…

  Wireless USB -> es una extensión del USB inalámbrico, con el objetivo deaumentar la disponibilidad de todas las disponibilidades de conectividad basada en elUSB. En resumen, las tarjetas de red pueden ser de varios tipos, cada una con suscaracterísticas y diseños diferentes.

Tipo de tarjeta Diseño

Ethernet

Wireless PCI

Wireless USB

1.3.2 Switch

El “switch” es un aparato digital de interconexión de redes de ordenadores. La funciónbásica que realiza es interconectar dos o más segmentos de red, parecido a los denominados

 “puentes de red”. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 11/53

 

11Wikipedia, enciclopedias, google imágenes, youtube.

1.3.3 Hub

El concentrador “Hub” es un aparato que permite centralizar los cables de una red con elfin de ampliarla, es decir, que el aparato recibe una señal, y ésta se repite por los diferentespuertos de concentrador.

1.3.4 Tipo de conexión

Los tipos de conexión a la red pueden ser de varios tipos la cableada, la inalámbrica, laconexión con adaptadores y con un router.

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 12/53

 

12Wikipedia, enciclopedias, google imágenes, youtube.

1.3.4.1 Cableada: línea telefónica, cableado por trenzado, UTP y fibra

óptica

La conexión cableada es aquella que necesita cables para poder conectarse a la red, existen

varios tipos que son:

  Línea telefónica -> es una forma menos cara de conectarse a la red en la que elcomprador utiliza un módem, para hacer llamadas a través de la RTC (Red TelefónicaConmutada). Esta conexión se puede realizar en la mayor parte del planeta y es muypráctico para la gente que va con el portátil.

  Cableado por trenzado -> es un medio de conexión que es utilizado en lastelecomunicaciones, en el que dos conductores eléctricos aislados, se trenzan paraasí evitar las interferencias de otros lugares y así poder tener una mejor conexión.Existen tres tipos: blindados, no blindados y blindados globales.

a)  Los no blindados son cables que utilizan diferentes tecnologías de redes locales,son de bajo precio, pero dan muchos problemas.

b)  Los blindados son cables de cobre recubiertos por una cubierta protectora, soninmunes al ruido y son más caros que los del no blindaje.

c)  Los blindados globales, son cables que poseen una pantalla conductora trenzadaglobal e impiden mejor las interferencias.

  UTP -> son los cables de par trenzado sin blindaje.

  Fibra óptica -> es un medio de transmisión en el que un hilo muy fino transparenteenvía pulsos de luz que son los datos que hay que transmitir, se utilizan en las

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 13/53

 

13Wikipedia, enciclopedias, google imágenes, youtube.

telecomunicaciones, ya que permiten enviar gran cantidad de datos a grandesdistancias con una alta velocidad.

Tipo de conexión Diseño

Línea telefónica

Cableado por trenzado

UTP

Fibra óptica

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 14/53

 

14Wikipedia, enciclopedias, google imágenes, youtube.

1.3.4.2 Inalámbrica (Wifi, bluetooth, infrarrojos, wimax)

La conexión inalámbrica es aquella que no necesita cableado y hay de varios tipos que son:

  Wifi -> se trata de un mecanismo de conexión de dispositivos electrónicos de formainalámbrica, los dispositivos son conectados a un punto de acceso de la red, cuyoaparato posee un alcance de 20 metros en interiores, y en el exterior más.

  Bluetooth -> es una especificación industrial para WPAN que facilita la transmisiónde datos y sonido, mediante una radiofrecuencia entre diferentes dispositivos, una delas ventajas por las que se inventó, fue por la eliminación de cableado y deconectores.

  Infrarrojos -> es un tipo de conexión que incorpora un sensor infrarrojos que es undispositivo electrónico capaz de medir la radiación electromagnética de losinfrarrojos.

  Wimax -> es un método de transmisión inalámbrica de datos estándar queproporciona acceso a determinadas áreas de hasta 48 kilómetros de radio.

Tipo de conexión inalámbrica DiseñoWifi

Bluetooth

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 15/53

 

15Wikipedia, enciclopedias, google imágenes, youtube.

Infrarrojos

Wimax

1.3.4.3 Conexión con adaptadores PLC para transmisión de red 

eléctrica convencional 

Es un equipo que aprovecha el cableado eléctrico existente para conectar dos elementosEthernet, como:

  El router y el ordenador.

O también

  El router y el decodificador.

1.3.5 Módem ADSL y router cableado, router wifi, conexiones

móviles, mifiSim (GPRS, UMTS, 3G, 4G)

El módem ADSL es un dispositivo que permite conectar a la vez uno o varios equipos oredes locales, se trata de muchos componentes en uno, es decir:

  Puerta de enlace -> proporciona una salida a una red local.  Encaminador -> cuando llega un paquete de internet lo dirige a la interfaz destino

por el camino correspondiente.  Módem ADSL -> modula las señales enviadas desde la red local para que puedan

ser transmitidas por la línea ADSL.  Punto de acceso inalámbrico -> algunos encaminadores permiten la comunicación

sin cables con los equipos de la red local.

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 16/53

 

16Wikipedia, enciclopedias, google imágenes, youtube.

El router cableado es aquel que no es inalámbrico, es decir, es un dispositivo electrónicoque permite conectar uno o varios ordenadores a internet por medio de cables que seconectar al ordenador y al router.

El router wifi es aquel que no necesita cables para conectar uno o varios ordenadores, sinoque por medio de ondas, el dispositivo permite conectar los ordenadores que esténagregados al router a la red

Las conexiones móviles han tenido un gran desarrollo, en primer lugar se evolucionó a lasegunda generación (2G) gracias a la GPRS que abreviado quiere decir (General PacketRadio Service) y todos los móviles que estaban de alguna manera relacionados con el 2G,pasaron a ser en vez de 2G, 2.5G. Más tarde se creó la tercera generación (3G) y dentro deella estaba la UMTS que abreviado quiere decir (Universal Mobile TelecommunicationsSystem) en español (Sistema universal de telecomunicaciones móviles), que es sucesora de

la GPRS debido a que esta tecnología no podía seguir por el camino de la evolución paraaportar mejoras y facilidades a la tercera generación. Por otra parte, existe también la cuartageneración (4G), que es la sucesora de la segunda y la tercera generación, la 4G es unsistema de sistemas y una red de redes y se usa en módems inalámbricos y otrosdispositivos.

Tipos DiseñoMódem ADSL

Router cableado

Router Wifi

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 17/53

 

17Wikipedia, enciclopedias, google imágenes, youtube.

Conexiones móviles

2. Fundamentos de TCP/IP.El TCP/IP es una colección de protocolos estándar de la industria creada para intercomunicargrandes redes. Está formado por 27 ficheros en formato ``.Doc´´. 2.1 Protocolo, direcciones IP fijas o dinámicas (redes, subredes, y 

nodos), máscara de red, puerta de enlace, nombres DNS, grupo detrabajo, número de dirección física o clave MAC, puerto, DHCP.

-  Direcciones IP: una dirección IP es un número de 32 bits que identifica a un host en una red. Se suelen expresar en un formato decimal con puntos, con cuatro números separados porpuntos. Una dirección IP se divide en dos partes: la primera se usa como la dirección de la red; y lasegunda se usa como dirección del host. 

-  La Máscara de red: se usa para determinar si un host está en una red local o en una redremota. Las partes de la dirección IP no están fijas, por lo que las direcciones de red y host no sepueden determinar, excepto que se disponga de más información. Por ese motivo se guarda la información en la máscara de subred. 

-  Clases de red: · Las redes de clase A usan la máscara de red 25.0.0.0 y su octeto está entre 0 y 126. · Las redes de clase B usan la máscara de red 255.255.0.0 y su octeto está entre 128 y 191. · Las redes de clase C usan la máscara de red 255.255.225.0 y su octeto está entre 192 y223. 

-  Redes: es un grupo de equipos informáticos que envían y reciben impulsos eléctricos y ondaselectromagnéticas con el objetivo de compartir información y ofrecer servicios. 

-  Subredes: se puede dividir más de una red de la clase A, B, ó C en subredes. Esto esnecesario al reconciliar el esquema de direcciones de Internet con las redes que se usan enla realidad. Sin embargo, el administrador del sistema puede estar administrando redes que no seorganizan de una forma que conecte con las direcciones. Esquema de las direcciones de Internet. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 18/53

 

18Wikipedia, enciclopedias, google imágenes, youtube.

-  Puertas de enlace: sirven para ayudar a un equipo informático a comunicarse con un hostde otra red. El equipo se comunicará normalmente con un enrutador, que a la vez éste se especifica conel host. Cuando un host quiere comunicarse con otro dispositivo a través de TCP/IP, realiza unproceso de comparación con la máscara de red y la dirección IP de destino frente a lamáscara de red y su propia dirección de IP. El resultado de esta comparación indica al equipo si el destino es un host local o es un hostremoto. Si el resultado del proceso determina que el destino es un host local, el equipo enviará lainformación a la red local; si el destino es un host remoto, el equipo reenviará la informacióna la puerta de enlace en sus propiedades TCP/IP. 

-  Nombres DNS: son muy importantes en Internet. Es el nombre correspondiente a un número

IP. Los nombres DNS son la resolución de nombres de a nodos IP. Para esta resolución se usa normalmente un software llamado BIND, que está disponible en varias versiones de Windows. El BIND funciona como una base de datos que mantiene información sobre las direccionestextuales de una Red. Todo esto es elaborado por un Router. Cualquier ordenador usa un resolver. Un resolver es el encargado para encontrar unaresolución de nombres para todos los programas que necesiten una resolución. 

Tannis y Smiley: hay dos protocolos que destacan en Internet: en protocolo TCP; y elprotocolo IP. Los dos juntos forman la base de Internet y controlan sus redes, dispositivos y sistemas. Se fundamenta en la dirección IP y en los nombres DNS. Una red utiliza un nombre basado en números para identificar a cualquier dispositivo; perocomo los números son muy largos y difíciles de recordar, se usan los nombres DNS, quetraduce el número IP a un servidor de nombres o de servidores DNS. 

-  Protocolo: es un conjunto de normas empleadas por los ordenadores de una red paragestionar el envío y recepción de la información. Los protocolos más importantes son el protocolo TCP, y el protocolo IP. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 19/53

 

19Wikipedia, enciclopedias, google imágenes, youtube.

-  Número de condición física o clave MAC: el número MAC, o dirección física, es el número queidentifica la red y ha sido fijado por el mismo. 

-  Puerto: cuando un programa necesita de un servicio particular de un servidor, debe indicarun puerto por el que se tienen que conectar. Un puerto es una conexión lógica. Los puertos se indican por números, y cuando los servicios se refieren a la Web, vanincluidos en la sintaxis de la mayoría de las URLs. Para que se pueda usar un servicio de un servidor es necesario que el puerto del servidor seael correcto y que esté habilitado. Supuestamente, se podría decir que el servidor está ``escuchando´´ por ese mismo puerto. La asignación de puertos permite que una máquina pueda establecer diversas conexionesTCP/IP con otras máquinas. Los números del puerto se tienen que indicar a través de 2 bytes (16 bits), por lo que puedeusar cualquier número del rango. Sin embargo, con el objetivo de unir criterios en cuanto a los puertos que usarían lasaplicaciones de Internet, la IANA realizó una asignación de los números disponibles en tresgrupos: · Puertos bien conocidos. · Puertos registrados. · Puertos dinámicos y privados.

 En el caso de asignar un puerto a una aplicación, hay que elegir un número en el rango 1024– 65535. 

A continuación, esta tabla muestra los puertos y sus servicios correspondientes: N. de puerto  Descripción 

0  Reservado 1  TCP Servicio de multiplexado de puertos (TCPMUX) 4  No asignado 5  RJE ("Remote Job Entry") 6  No asignado 7  ECHO 18

 MSP ("Message Send Protocol")

 20  FTP ("File Transfer Protocol" Ap. G) Datos 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 20/53

 

20Wikipedia, enciclopedias, google imágenes, youtube.

21  FTP ("File Transfer Protocol") Control 22  SSH Secure Shell Remote Login Protocol 23  Telnet (acceso a terminal remoto Ap. G y 8.7) 

25  SMTP ("Simple Mail Transfer Protocol") 29  MSG ICP 37  Time 42  Host Name Server (Nameserv) 43  Whois 49  Login Host Protocol (Login) 53  DNS ("Domain Name System") 59  IDENT 69  TFTP ("Trivial File Transfer Protocol") 70  Servicio Gopher ( Ap. G) 79  Servicio Finger  (N-13) 80  WWW-HTTP ("Hyper Text Transfer Protocol" Ap. G) 103  X.400 Standard 108  SNA Gateway Access Server 109  POP2 ("Post Office Protocol") 110  POP3 ("Post Office Protocol") 111  SUN-RPC. ("Remote Procedure Call") 113  UDP ("User Datagram Protocol" RFC-768) 115  SFTP ("Simple File Transfer Protocol") 118  Servicios SQL 119  NNTP ("Network News Transfer Protocol" Ap. G) 137  netbios-ns NETBIOS Name Service 138  netbios-dgm NetBIOS Datagram Service 139  netbios-ssn NetBIOS Session Service 143  IMAP ("Interim Mail Access Protocol") 156  SQL Server 161  SNMP ("Simple Network Management Protocol") 162  SNMP trap 179  BGP ("Border Gateway Patrol") 190  GACP ("Gateway Access Control Protocol") 194  IRC ("Internet Relay Chat") 197  DLS ("Directory Location Service") 210  wais (servicio de búsquedas Ap. G) 389  LDAP ("Lightweight Directory Access Protocol") 396  Novell Netware sobre IP 443  HTTPS ("HyperText Transfer Protocol" Ap. G) 444  SNNP ("Simple Network Paging Protocol") 445  Microsoft-DS 458  Apple QuickTime 513  rlogin Acceso remoto

546  DHCP ("Dynamic Host Configuration Protocol" A3.6) Cliente 547  DHCP Servidor 563  SNEWS 569  MSN 631  UDP ("User Datagram Protocol") 1080  Socks Proxy 

Otros puertos no

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 21/53

 

21Wikipedia, enciclopedias, google imágenes, youtube.

estándar 1503  T.120 Utilizado por aplicaciones que comparten aplicaciones 1720  H.323 Utilizado para escuchar llamadas entrantes por aplicaciones como

VideoLink_Pro de Smith Micro y Microsoft NetMeeting.  1723

 PPTP ("Point-to-Point Tunneling Protocol")

 2049  NFS.

6660-6669  TCP ("Transmission Control Protocol" ) 8080  Web proxy caching service 

-  Nodos: un nodo es un punto de conexión para transmitir datos. Siempre tiene una dirección IP. También puede ser un dispositivo que esté conectado a una red de computadoras. 

-  DHCP: es un equipo de red que permite que un equipo conectado a una red pueda conseguirsu congiguración de forma dinámica. Su único objetivo es simplificar la administración de la red. Sirve únicamente para distribuir direcciones IP en una red, pero desde sus comienzos se creócomo una parte del protocolo BOOTP, que se usa cuando se instala un equipo por medio deuna red. Para su funcionamiento se necesita un servidor DHCP que sepa distribuir las direcciones IP. Este equipo será la base para todas las solicitudes DHCP, por lo tanto que una red puedetener solamente un equipo con una dirección IP fija: el servidor DHCP. El sistema básico de la comunicación es BOOTP. Cuando un equipo se inicia no tiene información sobre su propia configuración de red. Para este problema se usa la transmisión, para comunicarse con un servidor DHCP. Cuando el DHCP recibe el paquete de transmisión, responderá con otro paquete detransmisión. Se supondría que un único paquete es suficiente para que el protocolo funcione. Hay varios tipos de paquetes DHCP: · DHCPDISCOVER. · DHCPOFFER. · DHCPEQUEST. · DHCPACK. · DHCPNAK. · DHCPDECLINE. · DHCPELEASE. · DHCPINFORM. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 22/53

 

22Wikipedia, enciclopedias, google imágenes, youtube.

2.2 Seguimiento de información en Internet y comunicación entre

ordenadores: los comandos ``tracert´´ y ``ping´´ en consola de

sistema (cmd).

-  El comando ``tracert´´: se usa para comprobar la ruta de acceso a la dirección IP de destinoa la que se quiere llegar y poder registrar los resultados. También muestra el conjunto de enrutadores IP que se usan para dar paquetes desde elequipo hasta el destino y la duración de cada salto. En caso de que no sea posible dar los paquetes en el destino, el comando ``tracert´´ puedemostrar el último enrutador que reenvió los paquetes correctamente. 

-  El comando ``ping´´: se usa para comprobar la dirección IP de destino que se quierealcanzar y comprobar los resultados. El comando ``ping´´ muestra si se ha recibido una respuesta del destino y cuánto tiempo seha tardado en recibirla. Si se produce un fallo en la entrega del destino, el comando ``ping´´ muestra un mensajedel fallo. También se puede usar el comando ``ping´´ para: 

· Hacer ``ping´´ al equipo para determinar si TCP/IP está en funconamiento. · Hacer`` ping´´ al enrutador local para determinar si está en ejecución. · Hacer ``ping´´ más allá del enrutador local. 

-  Consola (cmd): es la conocida ventana de color negro mediante la cual se puede enviarcualquier tipo de orden al sistema operativo. Funciona introduciendo líneas de instrucciones conocidas como comandos, escritos en elantiguo lenguaje de MSDOS. 

A través de la consola se pueden hacer tareas en el equipo sin usar la interfaz gráfica de

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 23/53

 

23Wikipedia, enciclopedias, google imágenes, youtube.

Windows. Con las ordenes que se introduzcan y se realicen en ella, se puede hacer cualquier tipo deacción en Windows. La consola se puede usar de varias maneras: · Escribiendo las instrucciones directamente en ella. · Escribiendo las instrucciones en un archivo de texto, guardándolo con la extensión

del archivo. 2.3 Configuración de red en un ordenador: ipconfig/all.

-  Ipconfig/all: es una herramienta que está en todos los sistemas de Windows, que muestra lainformación y todos los datos de la configuración del equipo para el protocolo TCP/IP. Permite liberar y renovar la dirección IP de un adaptador de red y mostrar el contenido de lacaché de la resolución DNS. 

Como iniciar la herramienta IPCONFIG: IPCONFIG está disponible mediante la línea de comandos de Windows, por lo que se puedeiniciar de estas maneras: · Hay que iniciar la consola de CMD. Para eso hay que escribir en el cuadro de InicioIPCONFIG. · Después hay que escribir otra vez en el cuadro de Inicio cmd/k IPCONFIG. · Crear un acceso directo. IPCONFIG muestra solamente la dirección IP, la máscara de red y la puerta de enlace. Si se usa con el modificador /ALL, muestra toda la información disponible. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 24/53

 

24Wikipedia, enciclopedias, google imágenes, youtube.

Ejemplo de ipconfig/all. Modificadores y opciones que se pueden emplear con IPCONFIG: Comando  Uso IPCONFIG /all  Muestra toda la información disponible en el adaptador usado. IPCONFIG /release  Libera la dirección IP del adaptador correspondiente. IPCONFIG /renew  Renueva la dirección IP del adaptador correspondiente. IPCONFIG /displaydns  Muestra el contenido de la resolución DNS. IPCONFIG /flushdns  Vacía la memoria de la resolución DNS. IPCONFIG /registerdns  Actualiza todas las concesiones DHCP y vuelve a registrar los

nombres DNS. IPCONFIG /showclassid  Muestra todas las identidades ID permitidos para este

adaptador. IPCONFIG /setclassid  Modifica el identificador de clase. IPCONFIG /allcompartments /all  Muestra información detallada sobre todos loscompartimientos. 

Ejemplos del uso del comando IPCONFIG: · ipconfig = Muestra información.

· ipconfig /all = Muestra información detallada.

· ipconfig /renew La*= Renueva la dirección IP de cualquier adaptador.

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 25/53

 

25Wikipedia, enciclopedias, google imágenes, youtube.

· ipconfig /release *Conex* = Libera cualquier conexión cuyo nombre contenga Conex .

· ipconfig /setclassid "Conexión de área local" RED1 = Establece el identificador de clase IDdel adaptador mencionado a RED1. 

Ejemplos prácticos del uso del comando IPCONFIG: 1- En una red local, cuando es necesario usar una dirección IP distinta, se pueden usar loscomandos ipconfig /releasey, y después ipconfig /renew .

2- Windows almacena la resolución DNS de forma predeterminada 24 minutos. Paramostrarla utiliza: IPCONFIG /displaydns. En los casos que el nombre de dominio al que se quiere acceder, cambie su dirección IP, nose podrá hacer una petición al servidor DNS hasta que pase el tiempo indicado. 

Guardar el resultado devuelto por el comando IPCONFIG:

Para escribir toda la informacion que proporciona el comando ipconfig en el equipo en undocumento de texto, utiliza la siguiente línea de código: cmd.exe /c ipconfig /all>%userprofile%\Desktop\ipconfig.doc 

Ejemplo del comando ipconfig/all. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 26/53

 

26Wikipedia, enciclopedias, google imágenes, youtube.

Ejemplo del comando config/all. 

3. Software para comunicación y uso de redes

3.1 Configuración de red cableada y wifi en Windows. Centros de

redes y recursos compartidos, configuración de adaptadores de red,

conexión de área local 

3.1.1 Configuración de red cableada y wifi en Windows (XP)

Para que la red reconozca al equipo es importantísimo que se configure correctamente laconexión de red. Esta es una tarea un poco arriesgada y realizarla mal sólo suele conllevarque no nos podamos conectar a la red. Los pasos que se han de seguir son:

  Acceder al cuadro de diálogo de configuración de redes. 

  En la barra de tareas localizamos, si existe, el icono que identifica a la conexión dered y hacemos click en él con el botón derecho del ratón seleccionando laopción Estado.

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 27/53

 

27Wikipedia, enciclopedias, google imágenes, youtube.

  Para acceder desde el menú hay que escoger la opción Panel de control y una vezque se despliegue el menú seleccionaremos Conexiones de red escogiendo el iconoque se corresponde a la conexión de red local y seguidamente pulsando el botónderecho del ratón seleccionaremos la opción Propiedades que nos lleva al mismo sitioque el procedimiento del punto anterior. 

  Movemos hacia abajo la barra lateral hasta que aparezca el elemento Protocolo

Internet (TCP/IP) sobre el que hacemos click, lo que hará que se sombree y queaparezca abajo la descripción. A continuación pulsaremos el botón Propiedades conlo que se podrá percibir el siguiente cuadro de diálogo, correspondiente alas Propiedades de Protocolo Internet (TCP/IP). 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 28/53

 

28Wikipedia, enciclopedias, google imágenes, youtube.

  Si no están ya seleccionadas, haremos click sobre las opciones Obtener una

dirección IP automáticamente y Obtener la dirección del servidor DNS

automáticamente. Con lo que estaremos indicando a la tarjeta que se configuremediante el protocolo DHCP. Para ello es necesario que en la red a la que nos

conectamos sea accesible al menos un servidor DHCP activo. 

En resumen

Si el ordenador es de sobremesa, la conexión será vía cable (no siempre). No obstante,aunque sea a través de wifi, lo habitual es que la conexión inalámbrica esté siempre activaday no se pueda encender ni apagar. Sin embargo, tanto en los ordenadores portátiles como,en menor medida, en las PDAs, suele existir un pequeño pulsador que permite activar o

Accedemos al cuadro deconfiguración de redes

Hacemos click en elicono que identifica la

red y despues le damosdonde pone "estado"

Hacemos clik dondepone "protocolo

Internet" y despuéspulsamos en

"propiedades"

Hacemos click en"obtener una dirección

IP" y "dirección delservidor DNS"

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 29/53

 

29Wikipedia, enciclopedias, google imágenes, youtube.

desactivar la conexión inalámbrica. En estos últimos dispositivos ocurre a menudo que elpulsador "físico" es sustituido por un pulsador virtual en la pantalla táctil. Siempre suelehaber un pequeño indicador luminoso, o un icono en pantalla, que luce o se visualiza cuandola conexión wifi está activada.

Para la configuración de la tarjeta de red inalámbrica, los procesos son parecidos a los

anteriores, la única diferencia es que lo se configura es una tarjeta inalámbrica, entonces:

  Hay que acceder por medio de barra de tareas, una vez ahí tendremos que buscar elicono específico de las conexiones inalámbricas, pero también se puede accecer através del panel de control, una vez ahí, en Conexiones de red tendremos que buscarla entrada correspondiente a la tarjeta inalámbrica, que se identificará por el iconode la antena y porque al poer el puntero del ratón encima aparecerá el nombre de latarjeta en el que aparece alguna de las palabras Wireless o Wifi, hacemos clik yaparecerá el panel de configuración de las redes inalámbricas. 

  Es este panel que aparece seleccionaremos las opciones ” Obtener una dirección IP” 

automáticamente y “Obtener la dirección del servidor DNS automáticamente”. 

-> Una vez hecho esto, pasamos a la configuración de acceso a la red inalámbrica.

  En el panel de configuración de la tarjeta se verá el botón “ver redes inalámbricas”  

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 30/53

 

30Wikipedia, enciclopedias, google imágenes, youtube.

  Pulsándolo accedemos a una nueva pantalla en la que podemos observar las redesinalámbricas que se hallan al alcance de nuestro equipo. 

  En la ventana de elección de red vemos las diferentes redes inalámbricas cuya señalllega hasta nuestro equipo. Cada "red" de las que aparecen es un punto de accesocon un nombre, unas características de seguridad, un nivel de intensidad de la señal

que se representa con , y una situación en la conexión, que tiene los valores"Conectado" o " Automático", pero que puede tener otros. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 31/53

 

31Wikipedia, enciclopedias, google imágenes, youtube.

  Para conectarse a un punto de acceso, elegiremos el que tiene una intensidad másalta, dentro de las que podemos acceder al conocer las características de laconexión, es decir, el tipo de cifrado de datos empleado y la contraseña de acceso. Sitenemos que configurar un tipo de cifrado o una contraseña debemos acceder através del botón "Cambiar configuración avanzada" del panel de elección de red, omediante el botón "Propiedades" del panel de estado de la conexión inalámbrica, conlo que aparecerá lo siguiente, desde donde podemos ir a configurar TCP/IP como sehacía con la conexión de red por cable, o bien, para indicar un cifrado ycontraseña, hacemos clik en "Redes inalámbricas" con lo que accederemos a: 

  Si desplazamos el cuadro que aparece en "Redes preferidas" podremos ver lascaracterísticas que queramos configurar. Para ello hacemos click sobre su nombre y

volvemos a hacer click en "Propiedades", y saldrá: 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 32/53

 

32Wikipedia, enciclopedias, google imágenes, youtube.

En resumen

3.1.2 Centros de redes y recursos compartidos (de Windows 7)

Paso 1 •Accedemos mediante la barra de tareas al icono de las conexiones inalámbricas

Paso 2•Una vez en el panel, seleccionamos "obterner una dirección IP" y "obtener ladirección del servidor DNS automáticamente"

•Concluyendo todo, pasamos a la configuración de acceso a la red inalámbrica.

Paso 3

•Hacemos clik al botón "ver redes inalámbricas"

Paso 4•En la nueva ventana se ven las redes a nuestro alcance y elegimos la que tienemayor intensidad

Paso 5•Desplazamos el cuadro que aparece, si queremos podemos configurar algo y porúltimo hacemos clik sobre su nombre y después en "propiedades"

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 33/53

 

33Wikipedia, enciclopedias, google imágenes, youtube.

El Centro de ayuda y recursos compartidos es igual que en Windows Vista. El centro deredes tiene una serie de asistentes para la configuración de determinados tipos de redes. Elacceso a la ventana de configuración de puede hacer de varios sitios. Una vez en la ventanade red, seleccionamos Centro de redes y recursos compartidos.

Ya en el centro de redes, aparecerán varios asistentes que son:

  Configurar una nueva conexión de red.

  Conectarse a una red.

  Elegir grupo en el hogar y opciones de uso compartido.

  Solucionar problemas.

  Configuración avanzada

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 34/53

 

34Wikipedia, enciclopedias, google imágenes, youtube.

Nosotros vamos a acceder a la configuración avanzada.

Esta opción lo que nos permite es definir las distintas opciones independientemente paracada tipo de red, las opciones que aparecen son:

  Detección de redes -> cuando está activada el equipo puede ver y ser visto porotros equipos de la red

  Compartir archivos e impresoras -> Cuando está activada, permite compartirnuestros archivos e impresoras con otros equipos. 

  Uso compartido de la carpeta pública -> Cuando está activada, se permite elacceso a las carpetas públicas. 

  Transmisión de multimedia en secuencias -> Permite elegir las opciones detransmisión de multimedia para equipos y dispositivos 

  Conexiones de uso compartido de archivos -> Cuando esta activado ayuda aproteger las conexiones. 

  Uso compartido con protección de contraseña -> Cuando se activa, sólo losusuarios con una cuenta y una contraseña en este equipo pueden acceder a todos losarchivos anteriores. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 35/53

 

35Wikipedia, enciclopedias, google imágenes, youtube.

Una vez visto esto, haremos clik en Elegir opciones de transmisión por secuencias demultimedia.

Y nos sale algo como esto:

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 36/53

 

36Wikipedia, enciclopedias, google imágenes, youtube.

Podemos permitir o bloquear el acceso de forma independiente para cada dispositivo,teniendo la posibilidad de contar con dos opciones que son: “ permitir todo” y “boquear todo”. 

3.1.3 Conexión de área local 

Para la conexión de área local, los pasos son sencillos.

  Vamos a “centro de redes y recursos compartidos.” 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 37/53

 

37Wikipedia, enciclopedias, google imágenes, youtube.

  Una vez aquí, le daremos a “cambiar configuración del adaptador .” 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 38/53

 

38Wikipedia, enciclopedias, google imágenes, youtube.

  Una vez en esta ventana, se le da a “conexión de área local” y ya estaría.

3.2 Gestión de usuarios: crear cuentas de usuario, tipos de usuario.

3.2.1 Crear cuentas de usuario (Windows 7)

Lo primero de todo, empezamos dirigiéndonos al panel de control y vamos a cuentas de

usuario.

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 39/53

 

39Wikipedia, enciclopedias, google imágenes, youtube.

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 40/53

 

40Wikipedia, enciclopedias, google imágenes, youtube.

Una vez estemos en esta ventana, debemos darle el nombre del nuevo usuario y el tipo de

usuario que aunque salga explicado en la foto, se explicará en el siguiente punto, una vez que

tengamos todo se le da a aceptar y ya tenemos el usuario creado.

3.2.2 Tipos de usuario (Windows 7)

Existen dos tipos de usuario que son: estándar y administrador, el estándar, los usuariosusan la mayoría del software y pueden cambian la configuración del sistema que no afecte alos demás usuarios. El administrador, tiene acceso completo al equipo y hacen todos loscambios que quieran, en los ordenadores, existe la posibilidad de pedir un administrador unacontraseña antes de actualizar y guardar todos los cambios que ha hecho.

3.3 Gestión de permisos: compartir archivos, carpetas e impresoras(Windows 7)

Los pasos a seguir son:

  Vamos a una carpeta, hacemos click con el botón derecho del ratón y después ledamos a “ propiedades”  , seguidamente en el cuadro que se nos abrirá le damos a 

“seguridad” y después “opciones avanzadas”  

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 41/53

 

41Wikipedia, enciclopedias, google imágenes, youtube.

  Una vez en “opciones avanzadas” le damos a propietario y “editar”. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 42/53

 

42Wikipedia, enciclopedias, google imágenes, youtube.

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 43/53

 

43Wikipedia, enciclopedias, google imágenes, youtube.

  Elegimos nuestro administrador y le damos a “reemplazar propietario en

subcontenedores y objetos”. 

  Le damos a aceptar a las dos ventanas, seleccionamos nuestro administrador y ledamos a “editar” y marcamos las casillas que salen a continuación y ya estarían lospermisos.

3.4 Navegadores: Firefox, Internet Explorer, Google Chrome, Safari y 

Opera 

3.4.1 Firefox 

Es un navegador de código abierto desarrollado por la Fundación Mozilla, es el segundonavegador que más se usa, tiene varias versiones, las cuales son:

  1.0 publicada el 9 de noviembre de 2004.  1.5 publicada el 29 de noviembre de 2005.  2.0 publicada el 24 de octubre de 2006.  3.0 publicado el 17 de junio de 2008.  3.5 publicado el 30 de junio de 2009.  3.5 publicado el 21 de enero de 2010.  4.0 publicada el 4 de marzo de 2011.

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 44/53

 

44Wikipedia, enciclopedias, google imágenes, youtube.

3.4.2 Internet Explorer 

Internet explorer se conoce como IE, es u navegador web desarrolado por Microsoft para elsistema operativo Microsoft Windows desde 1995, es el navegador más utilizad en la

actualidad, al igual que el Mozilla Firefox, Internet Explorer también tiene versiones, queson:

  1.0 publicado en agosto de 1995.  1.5 publicado en enero de 1996.  2.0 Beta publicado en octubre de 1995.   2.0 publicado en noviembre de 1995.  2.01  3.0 Alpha 1 publicado en marzo de 1996.  3.0 Alpha 2 publicado en mayo de 1996.  3.0 Beta 2 publicado en julio de 1996.  3.0 publicado en agosto de 1996.   3.01 publicado en octubre de 1996. 

  3.02 publicado en marzo de 1997.   3.03  4.0 Beta 1 publicado en abril de 1997.  4.0 Beta 2 publicado en junio de 1997.  4.0 publicado en septiembre de 1997   4.01 publicado en noviembre de 1997   5.0 Beta 1 publicado en junio de 1998.   5.0 Beta 2 publicado en noviembre de 1998.   5.0 publicado en marzo de 1999.  5.01 publicado en noviembre de 1999.  5.5 Beta 1 publicado en diciembre de 1999.   5.5 publicado en julio de 2000.   5.6 publicado en agosto de 2000.   6.0 Beta 1 publicado en marzo de 2001.  6.0 publicado en agosto de 2001.   6.0 SP1 publicado en septiembre de 2002.   6.0 SP2 publicado en agosto de 2004.   6.0 SP3 publicado en abril de 2008.   7.0 Beta 1 publicado en julio de 2005.   7.0 Beta 2 preview publicado en enero de 2006.   7.0 Beta 2 publicado en abril de 2006.   7.0 Beta 3 publicado en junio de 2006.   7.0 RC1 publicado en agosto de 2006.   7.0 publicado en octubre de 2006.   8.0 Beta 1 publicado en marzo de 2008.   8.0 Beta 2 publicado en agosto de 2008. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 45/53

 

45Wikipedia, enciclopedias, google imágenes, youtube.

  8.0 Pre-RC1 publicado en diciembre de 2008.   8.0 RC1 publicado en enero de 2009.   8.0 publicado en marzo de 2009.   9.0 Platform Preview 1 publicado en marzo de 2010.   9.0 Platform Preview 2 publicado en mayo de 2010.   9.0 Platform Preview 3 publicado en junio de 2010.   9.0 Platform Preview 4 publicado en agosto de 2010.   9.0 Platform Preview 5 publicado en septiembre de 2010.   9.0 Beta publicado en septiembre de 2010.   9.0 Platform Preview 6 publicado en octubre de 2010.   9.0 Platform Preview 7 publicado en noviembre de 2010.   9.0 Platform Preview 8 publicado en febrero de 2011.   9.0 Release Candidate publicado en febrero de 2011.   9.0 publicado en marzo de 2011   10.0 Platform Preview 1 publicado en abril de 2011.   10.0 Platform Preview 2 publicado en junio de 2011.   10.0 Developer Preview publicado en septiembre de 2011.   10.0 (Por confirmar) 

3.4.3 Google Chrome

Google Chrome es un navegador web desarrollado por Google y compilado con base encomponentes de código abierto, disponible gratuitamente bajo condiciones de servicioespecíficas. Cuenta con más de 200 millones de usuarios y, puede ser considerado uno delos navegadores más usados en Internet, variando hasta el tercer puesto. El nombre delnavegador deriva del término usado para el marco de la interfaz gráfica deusuario («chrome»).

Las distintas versiones que ha sacado son:

  0.2 publicado en septiembre de 2008.   1.0 publicado en diciembre de 2008.   2.0 publicado en mayo de 2009.   3.0 publicado en septiembre de 2009.  4.0 publicado en enero de 2010.   4.1 publicado en marzo de 2010.   5.0 publicado en mayo de 2010.   6.0 publicado en septiembre de 2010.  7.0 publicado en octubre de 2010.   8.0 publicado en diciembre de 2010.   9.0 publicado en febrero de 2011.   10.0 publicado en marzo de 2011.   11.0 publicado en abril de 2011.   12.0 publicado en junio de 2011.   13.0 publicado en agosto de 2011.   14.0 publicado en septiembre de 2011.   15.0 publicado en octubre de 2011.   16.0 publicado en diciembre de 2011. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 46/53

 

46Wikipedia, enciclopedias, google imágenes, youtube.

  17.0 publicado en febrero de 2012.   18.0 publicado en marzo de 2012.   19.0 publicado en mayo de 2012.   20.0 (aún no se sabe) 

3.4.4 Safari 

Safari es un navegador web de código cerrado desarrollado por Apple Inc. Está disponiblepara Mac (el sistema usado por el iPhone, el iPod Touch y el iPad) y Microsoft Windows.

Las versiones que tiene son:

  1.0 se publicó en junio de 2003.  1.1 se publicó en octubre de 2003.  2.0 se publicó el 29 de abril de 2005.  2.0.2 se publicó el 31 de octubre de 2005.  3.0 Beta se publicó el 11 de junio de 2007.  3.0 se publicó el 26 de octubre de 2007.  4.0 se publicó el 24 de febrero de 2009.

3.4.5 Opera

Opera es un navegador web y suite de Internet creado por la empresa noruega Opera

Software, capaz de realizar múltiples tareas como navegar por sitios web, gestionar correoelectrónico, contactos, fuentes web, charlar vía IRC. Ha sido pionero en incorporar muchas

características que hoy en día se pueden ver en el resto de los navegadores web. Sus

características de seguridad incluyen protección integrada contra phishing y malware, cifrado

de alta seguridad al navegar por sitios web seguros, y la capacidad de eliminar fácilmente

datos privados, como por ejemplo cookies, caché y datos de inicios de sesión.

Aproximadamente, 120 millones de teléfonos móviles han salido al mercado

incluyendo Opera Mobile, una de las versiones para dispositivos móviles.

Nombre del navegador Diseño

Mozilla Firefox

Internet Explorer

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 47/53

 

47Wikipedia, enciclopedias, google imágenes, youtube.

Google Chrome

Safari

Opera

4. Internet.

4.1 Historia.

Internet empezó a usarse desde los años 60. En medio de la Guerra Fría, Estados Unidoscreó una red solamente militar, con el objetivo de que se pudiera tener acceso a lainformación militar desde cualquier punto del país.Esta red se creó en 1969 y se llamó ARPANET. La red tenía 4 ordenadores distribuidos entredistintas universidades del país. Dos años después, tenía 40 ordenadores. El crecimiento dela red fue tan rápido que su sistema de comunicación se quedó obsoleto. Después dosinvestigadores crearon el Protocolo TCP/IP. ARPANET siguió creciendo, y cualquier persona podía tener acceso a la red.Las funciones militares se separaron de ARPANET y crearon MILNET, una nueva red creadapor Estados Unidos.La NSF creó su propia red informática llamada NSFNET, que más tarde absorbió a ARPANET,creando una gran red.Más tarde se crearon nuevas redes de acceso libre que se unieron a NSFNET, que más tardese convirtió en INTERNET. En 1985 Internet ya era una tecnología. William Gibson hizo una revelación: el``ciberespacio´´. En ese tiempo la red era textual, así que el autor se basó en los videojuegos. Con el tiempola palabra "ciberespacio" terminó convirtiéndose en la palabra Internet. El desarrollo de NSFNET, en el año 1990, contaba con 100.000 servidores. En el CERN, Tim Berners Lee dirigió la búsqueda de un sistema de almacenamiento yrecuperación de datos. Berners Lee retomó la idea de Ted Nelson de usar hipervínculos.Robert Caillau, quien participó en el proyecto, en 1990 decidieron llamara al sistema World

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 48/53

 

48Wikipedia, enciclopedias, google imágenes, youtube.

Wide Web (WWW). La nueva formula permitió unir información a través de las redes. El contenido seprogramaba en un lenguaje con etiquetas, que daban una función a cada parte delcontenido. Después, un programa de computación y un intérprete eran capaces de leer esasetiquetas para conseguir la información. Ese intérprete fue conocido como "navegador" o

"browser". En 1993, Marc Andreesen lanzó la primera versión del navegador ``Mosaic´´, que permitióacceder con mayor naturalidad a la WWW. La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse elprograma abría la red a los legos. Poco después Andreesen encabezó la creación delprograma Netscape. A partir de entonces Internet empezó a crecer más rápido que cualquier medio decomunicación, convirtiendose en lo que hoy todo el mundo conoce. Algunos de los servicios de Internet son el acceso remoto a otras máquinas (SSH y Telnet),

transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN,MESSENGER, ICQ, YIM, AOL, jabber), transmisión de archivos (P2P, P2M, descarga directa),etc. 

Foto del ejército de estadounidense usandoARPANET. 

4.2 Estructura.

Internet es una red mundial que conecta redes locales, de modo que hace que estas redessean independientes y automáticas. Un ordenador que forma parte de una red conectada a Internet, puede comunicarse con otroordenador, pero el otro ordenador tiene que estar conectado a la Red. Estos ordenadorespueden ofrecer y compartir servicios. Esto hace que en la documentación sobre la Red, todoslos ordenadores se localizen como hosts. Estos hosts deben usar un grupo de normas que determinen la forma en que se basa latransmisión de datos entre los ordenadores. Estas normas se llaman protocolos. Los protocolos que deben usar cualquier componente de una red conectada a Internet deben

considerarse como un solo protocolo, el TCP/IP. Se trata de dos protocolos distintos, quemezclan su trabajo para facilitar el control y la transferencia de las comunicaciones porInternet. De esta manera, uno de los protocolos básicos de las comunicaciones mediante los

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 49/53

 

49Wikipedia, enciclopedias, google imágenes, youtube.

protocolos TCP/IP es la asignación de una dirección IP para cada ordenador. 

Ejemplo de la estructura de internet. 4.3 Funcionamiento.

Cuando alguien se conecta a Internet, tiene que instalar un programa que pueda acceder apáginas Web y llevar a la persona que lo esté usando de unas a otras páginas Web siguiendolos enlaces. El programa que se usa para leer los documentos se llama navegador o browser, y cuandohay que seguir un enlace, la persona que lo hace está navegando en la Web. Si se hace eso, no hay más que buscar más la página que se quiera buscar y empezar anavegar por las posibilidades que ofrece Internet. Navegar significa, refiriéndose a Internet, moverse de página en página por todas las redes yWebs. A través de los navegadores modernos podemos: acceder a hojas de cálculo, bases de datos,vídeos, sonidos y muchas más cosas. Pero el diseño de páginas tiene que mantener unequilibrio entre usar todas las capacidades y las posibilidades de ser leídas por cualquier tipode navegador. Para ello,el visualizador muestra cualquier página generada por cualquier editor, y los linksde los documentos sólo necesitan un sólo comando. Y además se puede conseguir el tipo ytamaño de letra y colores de texto y fondo que la persona que lo use quiera; para ello, hayque configurar el visualizador.

Los navegadores más conocidos que se usan son: el Explorer de Microsoft, Mosaic y elNetscape. Esos dos navegadores tienen capacidades distintas y es importante que cuandose cree una página Web, hay que tener en cuenta la compatibilidad. El navegador Netscape es el que aguanta los mejores efectos, incluyendo programas metidosen el propio texto, escritos en lenguaje Java , que son interpretados por el visualizador, yque permiten realizar grandes páginas. Cuando una persona se conecta a Internet con un visualizador de Netscape o MicrosoftExplorer, la persona puede recibir y enviar correos electrónicos, recibir y enviar noticias,visitar los servidores de ficheros, y acceder a los servidores de ficheros. También se puedenimprimir los documentos visualizados. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 50/53

 

50Wikipedia, enciclopedias, google imágenes, youtube.

Ejemplo del funcionamiento de Internet. 4.4 Servicios de Internet: acceso http a web, correo electrónico,grupos de noticias, transferencia FTP, acceso remoto Telnet y VNC,mensajería instantánea (WhatsApp, Google Talk, Messenger), podcast  para transmisión de audio, Screencast, Streaming y Videocast paratransmisión de vídeo, VolP (Viber, Skype, Google Voice...).

- Acceso http a la web: un proveedor de servicios de Internet es una empresa que hace quesus clientes se puedan conectar a Internet. Un ISP conecta a los usuarios a Internet a travésde: DSL, Cablemódem, GSM, Dial-up, y Wifi. Muchos ISP también ofrecen estos servicios: elcorreo electrónico, alojamiento web, registro de dominios, y servidores de noticias. - Correo electrónico: es un servicio de red que puede hacer que los usuarios puedan enviar y

recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. Se usa estenombre para llamar al sistema que provee este servicio en Internet, mediante el protocoloSMTP. A través de mensajes de correo electrónico se puede enviar cualquier tipo dedocumentos digitales.

- Grupos de noticias: son un servicio de Internet que comenzó en 1979 bajo Usenet NewService. Se basa en que en ciertos puntos de la Red existen ordenadores con un Servidor deNoticias, que se comporta como un grupo de grandes buzones de mensajes que pueden serconsultados desde cualquier punto de la Web. Funciona como un tablón de anuncios, dondeaparecen publicados todos los mensajes enviados a cualquier grupo. Estos mensajes sonanálogos a los e-mail. - Transferencia FTP:  es un protocolo para transferir archivos. Empezó en 1971 cuando sedesarrolló un sistema de transferencia de archivos entre equipos del Instituto Tecnológico de

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 51/53

 

51Wikipedia, enciclopedias, google imágenes, youtube.

Massachusetts. Desde entonces, diversos documentos de RFC han mejorado el protocolobásico, pero las innovaciones más importantes tuvieron lugar en julio de 1973. - Acceso remoto Telnet y VNC: Telnet es un protocolo que permite acceder a una red através de otra. VNC es un programa de software que se basa en una estructura que permitea la persona que lo esté usando tomar el control del ordenador a través de otro ordenador. - Mensajería instantánea: es una medio de comunicación entre dos personas o más basadaen el texto. Éste texto es enviado a través de dispositivos conectados a una red. · WhatsApp: es un software privado de mensajería instantánea para smartphones. · Google Talk: es un cliente de mensajería instantánea parecido a Skype, creado por google. · Messenger: es un cliente de mensajería instantánea creado por Microsoft, y que fuediseñado para funcionar en ordenadorea con Microsoft Windows, y dispositivos móviles. 

- Streaming: es la distribución de multimedia a través de una red de modo que el usuarioconsigue el producto a la vez que se lo descarga.

- Screencast: Esta herramienta combina vídeo, presentación y vídeo.

- VolP: es un grupo de recursos que hacen posible que la señal de voz viaje a través deInternet empleando un protocolo IP. · Skype: es un software que permite comunicaciones de texto, voz y vídeo sobre Internet. · Google Voice: es la apuesta de Google por el servicio de voz junto con el de chat, otraforma de comunicarse de la que ya disponían previamente los usuarios de Gmail. · Viber: es un programa para móvil para hacer llamadas gratis sobre iPhone y Android.

4.5 Aplicaciones web.

4.5.1 Wikis, Blogs: Blogger, Wordpress, Wikispaces.

- Wikis:son unos sitios web cuyas páginas pueden ser editadas por sus usuarios a través delnavegador web. Los usuarios pueden crear, modificar o borrar un mismo texto quecomparte. - Blogs: son unos sitios web que guarda textos apareciendo primero el más nuevo hasta elmás antiguo. - Blogger: es un servicio creado por Pyra Labs, y adquirido por Google en el año 2003. - Wordpress: es un sistema que sirve para crear blogs. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 52/53

 

52Wikipedia, enciclopedias, google imágenes, youtube.

- Wikispaces: es un servicio que se usa para crear un espacio privado de trabajo en formade un wiki.

4.5.2. Entornos para compartir recursos: You Tube, Flickr, Picasa,

Google Docs y Google Drive.

- Youtube: es un sitio web en el que las personas que lo usan pueden subir y compartirvídeos. - Flickr: es un sitio web en el que las personas que lo usan pueden almacenar, ordenar,buscar, vender y compartir fotografías y videos en Internet. - Picasa: permite que todos los archivos gráficos del ordenador, su clasificación y orden, eincluye además herramientas de edición y retoque fotográfico. - Google Docs: es un programa que se usa para crear documentos en Internet en el que sepuede trabajar en grupo.

- Google Drive: es un servicio de almacenamiento de archivos en línea.

4.5.3. Redes sociales: Facebook, Twitter, Tuenti, Myspace, Edmodo...

- Facebook: es una empresa creada por Mark Zuckerberg y fundada por Eduardo Saverin, Chris Hughes, Dustin Moskovitz y Mark Zuckerberg consistente en un sitio web de redessociales. - Twitter: es un servicio de microblogging, con sede en San Francisco y con filiales en SanAntonio y Boston, en Estados Unidos. - Tuenti: es una red social a la que sólo se podía acceder por invitación hasta el 14 denoviembre de 2011, y había que tener como mínimo 14 años. - Edmodo: es una plataforma social que permite la comunicación entre los alumnos yprofesores a modo de microblogging.

- Myspace: es un servicio de red social que pertenece a Specific Media LLC y a JustinTimberlake. 

4.5.4. Mashups.

Un Mashup es una página web que se usa para combinar datos, presentaciones yfuncionalidad procedentes de una o más fuentes para crear nuevos servicios. 

5/17/2018 trabajo de inform tica - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-informatica-55b0884b41327 53/53

 

53Wikipedia, enciclopedias, google imágenes, youtube.

4.5.5 Emule, Ares, BitTorrent.

- Emule: es un programa para intercambio de archivos con sistema P2P usando el protocoloeDonkey 2000 y la red Kad. - Ares: es un programa P2P de compartición de archivos creado en 2002. Es un softwarelibre y está desarrollado en el lenguaje de programación Delphi para el sistema operativoMicrosoft Windows. - BitTorrent: es un protocolo diseñado para el intercambio de archivos peer-to-peer enInternet.