lunes, 7 de noviembre de 2011

FIREWALL DE WINDOWS

CONFIGURACIÓN DEL FIREWALL

El acceso a la configuración del Firewall también es directamente accesible desde el panel de control, donde podremos encontrar un icono ocn el literal 'Firewall de  Windows', que al pulsarlo nos muestra el siguiente cuadro de dialogo:
El primer cambio consiste en el modo en el que queremos configurar el Firewall, activado, desactivado o activado sin excepciones, este último modo resulta de gran utilidad para equipos con movilidad ya que si nos encontramos en un lugar publico podemos, simplemente marcando esta opción, cerrar completamente el acceso al PC en cuestión.
 

El sistema operativo Windows XP con Service Pack 2 (SP2), incluye un Firewall , llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, que está activado de forma predeterminada. Esto significa que la mayor parte de los programas no podrán aceptar comunicaciones de Internet que no hayan solicitado a menos que decida catalogarlos como excepciones. Hay dos programas que, de manera predeterminada, se agregan a la lista de excepciones y pueden aceptar comunicaciones no solicitadas de Internet: Asistente para transferencia de archivos y configuraciones (en inglés) y Compartir impresoras y archivos (en inglés).
Puesto que los servidores de seguridad restringen la comunicación entre el equipo e Internet, es posible que tenga que ajustar la configuración de algunos programas que funcionan mejor con una conexión abierta. Puede hacer una excepción con estos programas, de modo que se puedan comunicar a través de Firewall de Windows.

¿PARA QUÉ SIRVE EL FIREWALL DE WINDOWS XP?

Pues para regular el estado del ordenador
 

SOFTWARE MALICIOSO

VIRUS INFORMÁTICO: Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados (pequeñas bromas que no destruyen archivos, ralentización o apagado del sistema y hasta la destrucción del disco duro)

GUSANO INFORMÁTICO: Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no destruyen archivos, sí ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen propagarse acompañando a un correo electrónico malicioso.

TROYANO: Aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota. Se transmiten por la web, correo electrónico, chats,...

ESPÍA (SPYWARE): Es un programa que se instala en el ordenador sin conocimiento del usuario y que recopila información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Esa información suele usarse para enviarnos spam o correo basura. Ralentizan la conexión del ordenador a Internet.

DIALERS: Programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario. Si la conexión  a Internet es mediante un router ADSL, se evita el problema.

SPAM: También se llama correo basura. Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.

PHARMING:

PHISHING:

NOTA: Se puede encontrar información actualizada sobre los tipos de virus y su repercusión en la página web del   Instituto Nacional de Tecnologías de la Comunicación

lunes, 31 de octubre de 2011

CONEXIONES WIRELESS

En las redes inalámbricas hay dos tipos de conexiones:


AD HOC: Son conexiones punto a punto entre dos dispositivos inalámbricos (dos ordenadores, un ordenador y un portátil, un ordenador y un móvil con bluetooth, etc.). Se suelen usar para comunicar dos ordenadores entre sí a través de sus tarjetas inalámbricas. (Ver el ejemplo del dibujo)


MODO INFRAESTRUCTURA: En este modo de conexión existe un nodo intermediario que es el que organiza la comunicación entre todos los puntos de acceso inalámbricos (PCs, portátiles,etc.).



martes, 25 de octubre de 2011

CONEXIONES EXTERNAS Y CABLES DE CONEXIÓN

En las siguientes imágenes se pueden ver las conexiones externas básicas de un ordenador:



 Y en esta otra imagen se pueden ver los diferentes tipos de cables de conexión en ordenadores:

REDES INALÁMBRICAS

Las Wireless (sin cables) LAN o WLAN son redes deárea local que se caracterizan porque el medio de transmisión que usan es el aire, con el importante ahorro en cable que supone interconectar varios equipos para que formen una red.

TECNOLOGÍA WIRELESS

Entre las tecnologías inalámbricas más utilizadas están las siguientes:

Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.

Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.

Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.

jueves, 20 de octubre de 2011

PROTOCOLOS DE RED EN WINDOWS

 
Un protocolo de red o de comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entra los hosts (equipos, impresoras de red, etc.) que forman parte de la red.

Los protocolos de red que proporciona Windows XP son los siguientes:

Protocolo NetBeuI:

Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.

Protocolo IPX/SPXI


Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.

Protocolo TCP/IP

TCP/IP es el protocolo usado por todos los ordenadores que se conectan a Internet, para que puedan comunicarse entre sí.

Está compuesto por dos protocolos principales que el TCP (Protocolo de Control y Transmisión) y el IP (Protocolo de Internet).

Consta de 5 capas o niveles de aplicación, que son los que realmente nos dan los servicios:

-          Nivel 5 (aplicación): destinado a proporcionar servicios software al usuario como:
o       HTTP (Protocolo de Transferencia de Hipertexto). Usado por los servidores web para mostrar el contenido de las páginas.
o       FTP (Protocolo de Transferencia de Archivos). Permite la transferencia de archivos y se utiliza para actualizar páginas web en servidores remotos.
o       SMTP (Protocolo de Transferencia de Mensajes Simples). Se usa en el intercambio de correo electrónico entre servidores.
o       POP (Protocolo de Almacenamiento de Mensajes). Almacena los mensajes de correo electrónico para leerlos después.
o       TELNET: permite la conexión a una aplicación remota desde un ordenador.

-          Nivel 4 (transporte): este nivel se encarga de recoger la información del nivel superior (aplicación) en formato binario y la hace llegar al destinatario.

-          Nivel 3 (red): en este nivel se llevan a cabo dos funciones principales:

o       Identificación de las estaciones de origen y destino mediante las direcciones IP.

§         Una dirección IP es una secuencia de cuatro números separados por puntos, cada uno de los cuales puede contener un valor entre 0 y 255, y que identifica a cada ordenador dentro de la red. Además, es único. Es como el DNI de las personas.


o       El encaminamiento de la información, dividida en paquetes, garantizando que el conjunto de paquetes que forman la información lleguen al destinatario correspondiente correctamente.

-          Nivel 2 (enlace): En este nivel se llevan a cabo todas las tareas de control de la comunicación, evitando los errores entre emisor y receptor.

-          Nivel 1 (físico): Aquí se especifican los aspectos eléctricos, conectores y características de los medios de transmisión, y se lleva a cabo la transmisión de los bits de información a través del canal.

TARJETA DE RED


1.- TARJETA DE RED

Son dispositivos fisicos que se instalan en el ordenador y que permiten configurarlo para añadirlo a una red de área local.

Cuando está instalada y configurada de tarjeta de red, nuestro ordenador se puede conectar a una red mediante dos medios de transmisión: guiados (cables) o inalámbricos.

Por cada tarjeta de red[1] instalada en nuestro ordenador podremos conectarnos a una única red. Es decir, si tenemos instaladas dos tarjetas podremos conectarnos a dos redes diferentes.

1.1.- CONCENTRADORES: SWITCH y HUB.

El switch (también llamado conmutador) es un dispositivo que nos permite conectar varios elementos de la red (ordenadores, impresoras de red, etc.) Con el conmutador se pueden crear topologías de tipo estrella.

Los conmutadores disponen de una serie de puertos (bocas) a las que se conectan los dispositivos de red. Cada conexión se mantiene en la memoria del switch para que el acceso a la red sea automático, rápido y preciso.

Si no almacenara esta información, los datos compartidos en la red se distribuirían a todos los elementos, en lugar de llegar al dispositivo adecuado. Es decir, si queremos imprimir, por ejemplo, la información debe llegar únicamente a la impresora y no a los demás ordenadores de la red.


[1]En la parte trasera del ordenador se encuentra la conexión para el cable de red RJ45.


2.- MEDIOS DE TRANSMISIÓN Y HARDWARE ASOCIADO.

El medio de transmisión más usado es el par trenzado. Consiste en cuantro pares de hilos tenzados de forma independiente y entre sí, recubiertos de una capa aislante externa (a esto se le llama cable UTP). Al final de cada extremo del cable tiene un conector RJ45.

El cable UTP conecta la tarjeta de red del ordenador a través del conector RJ45 con lo concentradores, mediante alguno de sus puertos.

2.1- HARDWARE DE CONEXIÓN A INTERNET: MÓDEM Y ROUTER.

Para que un ordenador aislado se pueda conectar a Internet es necesario utilizar un modem.

El Modem es un dispositivo que convierte las señales digitales en analógicas, para que puedan ser transmitidas a través de la línea telefónica. Es decir, MOdula y DEModula las señales del ordenador.

Si el ordenador que queremos conectar pertenece a una red de ordenadores de área local (LAN), tendremos que añadir un dispositivo llamado router.

Existe el SWITCH+ROUTER, que como su nombre indica realiza las funciones de un router y de un switch.

martes, 18 de octubre de 2011

martes, 4 de octubre de 2011

¿QUÉ ES UN SISTEMA OPERATIVO?

El sistema operativo (SO) es un conjunto de programas que permiten la comunicación del usuario con el ordenador (proporciona una interfaz) y gestiona los recusros de éste de forma eficiente (CPU, Memoria, Almacenamiento, etc).

Los sistemas operativos son muy complejos, por lo que se dividen en elementos más pequeños que realizan tareas concretas. Estas tareas son:


  1. Gestión de procesos.
  2. Gestión de memoria.
  3. Gestión de archivos y directorios.
  4. Gestión de la E/S (Entrada/Salida)
  5. Seguridad y protección.
  6. Comunicación y sincronización entre procesos
  7. Intérprete de órdenes.
Los tres sistemas operativos más utilizados actualmente son: Windows, GNU/Linux y MacOs

lunes, 3 de octubre de 2011

¿QUÉ ES EL SOFTWARE?

Se denomina software a la parte intangible de un ordenador, es decir, al conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea.

El software se clasifica de la siguiente manera:


  1. Software de sistema: aisla en lo posible de los detalles específicos del ordenador particular. Es un grupo de programas constituido por:
    • Sistema operativo: es la base software de cualquier ordenador, permite trabajar con el ordenador y sobre él se instala el resto de tipos de software.
    • Drivers o controladores de dispositivos: programas que permiten al sistema operativo comunicarse con los periféricos.
  2. Software de desarrollo: programas que permiten crear otros programas (herramientas que ayudan a un programador a escribir un nuevo software). Se conocen con el nombre de lenguajes de programación y existen multitud de ellos (Java, C++, Pascal, Cobol, PHP,...)
  3. Software de aplicación: programas que se ejecutan sobre el software de sistema y permiten a los usuarios realizar tareas específicas (procesadores de texto, bases de datos, hojas de cálculo, Internet, compresores,...)

Arquitectura de un ordenador


La arquitectura de un ordenador es la forma en la que está construído. Es decir, la manera en la que las partes internas se distribuyen y se conectan entre sí.

Esta arquitectura fue establecida en el año 1945 por un matemático llamado John von Neumann.

Según la arquitectura de Neuman, en un ordenador se distinguen los siguientes elementos:

  1. Unidad Central de Proceso (CPU): se encarga del control del ordenador, procesando instrucciones para ello. La CPU tiene tres partes:
    1. Unidad Aritmético-Lógica (ALU): se encarga del procesamiento de datos y permite realizar operaciones simples, tales como suma, resta y desplazamiento.
    2. Unidad de Control (UC): se encarga de realizar el control, es decir, de generar las señales necesarias para activar los elementos del ordenador en función de las instrucciones.
    3. Registros: memoria interna del procesador que proporciona los datos a la ALU y en la que ésta almacena el resultado de las operaciones.
  2. Memoria Principal: dispositivo que almacena información en forma de datos codificados en lenguaje binario (secuencia de 0 y 1). A esta memoria se accede directamente desde la CPU. Es una memoria de lectura y escritura, pero cuando el equipo se desconecta de la corriente eléctrica, se pierde su contenido.
  3. Buses: son canales (cables, circuitos electrónicos, etc.) por los cuales las instrucciones, los datos y las señales de control viajan entre las distintas unidades físicas del ordenador.
  4. Periféricos: dispositivos que permiten enviar y recibir información del mundo exterior al ordenador y a la inversa.