Tema 4: Trabajar en entorno de Redes
1) Redes locales:
Una red es un conjunto de dispositivos interconectados, ya sea mediante cableado o por otros
medios inalámbricos.
Hoy en día el avance de la tecnología inalámbrica y de satélite permite que las redes de
ordenadores tengan un alcance prácticamente de todo el planeta.
1.1 Tipos de Redes:
a) Según el medio de transmisión utilizado:
- Redes con cables: La información viaja a través de un soporte físico concreto como es el cargo
(medios de transmisión guiados).
- Redes inalámbricas: Utilizan medios de transmisión no guiados.
b) Según la zona geográfica que abarca:
- Redes de área local (LAM): Abarca una zona reducida. Con redes inalámbricas y la tecnología
más habitual es WI-FI.
- Redes de área metropolitana (MAN): Suelen ser redes de área local (LAM) interconectadas, es
decir, red de redes. Abarca una zona geográfica más amplia. Ejemplo: Red de una ciudad.
- Redes de área extendida (WAN): Son redes de gran alcance, desde una región más extensa
hasta distancias continentales. Utilizan líneas de fibra óptica o satélite.
c) Según el sistema de red utilizado:
- Redes Clientes-Servidores: Utilizadas en las empresas. Uno o varios ordenadores (servidores)
proporcionan servicios a otros (clientes). Los servidores son manejados por el administrador de
la red.
Es un sistema diseñado para controlar grandes volúmenes de tráfico de información en la red.
Ejemplo: correo electrónico, página web.
- Redes punto a punto: Todos los ordenadores tienen las mismas prestaciones. Son los usuarios
los que deciden qué información compartir y con quién. Cualquier PC u ordenador puede hacer
de servidor/cliente.
d) Según la propiedad de las líneas:
- Redes privadas: La línea utilizada en la red es propiedad de la empresa.
- Redes públicas: La línea son de titularidad pública (son compañías telefónicas generalmente.
Su ámbito es nacional o transnacional. Las empresas privadas utilizan las líneas en régimen de
alquiler.
1.2 Componentes de una Red Local:
Para crear una red se necesitan dos más PC interconectados además de un software y hardware
para que funcione la conexión. Si se desea tener conectados dos más PC es necesario
determinados componentes.
Los más esenciales son:
- Tarjeta de red: Posibilita la conexión y el diálogo entre los PC.
- Cableado: Los cables de una red conectan todas las tarjetas de red con un dispositivo físico
denominado concentrador que establece canales de comunicación.
- Medios de transmisión inalámbricos: Las redes inalámbricas funcionan sin cables porque
emplean medios de transmisión no guiados. Utilizan redes de área local por su comodidad y por
su flexibilidad. Los 3 más importante son:
1) Microondas: Pueden ser terrestres (antenas parabólicas), entre 50 y 100 km, o por satélites
(en el espacio).
2) Ondas de Radio: Tiene un transmisor/receptor de radio que recoge los datos y los envía a
otros ordenadores de red, su capacidad de transmisión es baja en comparación con las
conexiones por cable, WI-FI, y bluetooth.
3) Ondas de infrarrojos: Se utiliza en redes locales de pequeño alcance, se instala un
emisor/receptor de infrarrojos en distancias cortas y sin obstáculos en su trayecto.
- Estaciones de Trabajo: Son los ordenadores utilizados por los usuarios denominados también
equipos clientes o nodos de red.
- Servidor: Ejecuta el sistema operativo de la red y ofrece servicios a los ordenadores
conectados. Puede existir un solo servidor o varios y puede ser de 2 tipos: dedicados (solo
utilizan actividades de la red) y no dedicados (se utiliza también como ordenador normal).
- Dispositivos distribuidores: Distribuyen las señales eléctricas además de otras que no son
meramente físicas, Ejemplo; dispositivos distribuidores (router, repetidor (HUB), switch).
- Puntos de acceso: Su función es controlar la comunicación dentro de una red de área local
inalámbrica. Es decir, entre distintas LAN inalámbricas y con otras tecnologías.
- Recursos compartidos: Compartir recursos de hardware como de software es posible, donde
los primeros (hardware) son periféricos interconectados y (software) conjunto de aplicaciones y
archivos disponibles para todos los usuarios de la red.
- Sistema operativo específico: Los sistemas operativos de red son programas que gestionan la
red y sus recursos.
1.3 Tipos de Cables:
a) Par trenzado: Formado por pares de conductores aislados trenzados entre sí, se utiliza para
reducir la interferencia eléctrica. Es el más utilizado en telefónica. Existen dos tipos:
- STP (apantallado, recubierto por una malla metálica).
- UTP (no apantallado, no tiene la malla).
b) Cable coaxial: Es menos susceptible a las interferencias, se utiliza para cubrir mayores
distancias. Ejemplo: cable televisión.
c) Fibra óptica. Es un delgadísimo hilo de cristal o plástico a través del cual se emiten señales
luminosas. Tiene gran capacidad de transmisión y es muy fiable, el inconveniente que tiene es
que es menos flexible y su precio es elevado.
1.4 Sistemas de cableado estructurado:
Es el sistema de cables conectores con canalizaciones y dispositivos que permiten establecer
una infraestructura en telecomunicaciones en un edificio. Debe cumplir ciertas normas
estándares para formar parte de la condición de cable estructurado.
1.5 Topología de las redes locales cableadas:
La topología de una red hace referencia a las diversas formas que puede adoptar el conjunto de
equipos conectados y sus correspondientes líneas dependiendo del cableado que las una.
Topología de redes más usadas:
-Conexión es bus: Se realiza mediante una línea común (bus), sin que existan ningún equipo
que controle la red. Es un tipo de conexión muy sencillo y de bajo coste. Presenta dificultades
para la protección y seguridad en la transmisión de datos. El mayor inconveniente es que un
fallo del bus repercute en todos los dispositivos de la red.
-Conexión en estrella: Todos los nodos (equipos), van conectado a un dispositivo central,
denominado conmutador o HUB que se encarga del intercambio de información entre los
ordenadores. Este tipo de conexión es más seguro que el anterior porque el concentrador o
conmutador aíslan a la red de los problemas que tenga un ordenador. El inconveniente es la gran
cantidad de cables que llegan al concentrador uno por equipo por lo que el gasto en cableado es
superior.
-Conexión en anillo: Es un bus cerrado en sus extremos, pero con una tecnología electrónica
diferente. La red en anillo más extendida está diseñada por IBM y se denomina Token Ring
(arquitectura de red 1970). El concentrador al que se conectan los equipos para este tipo de
redes se denomina MAU (unidad de accesos a múltiples ordenadores o estaciones). Los bits se
transmiten de un ordenador a otro en un solo sentido.
-Conexión en árbol: Es una variación en estrella. El hub central controla el tráfico de la red,
que está conectado a otros hub secundarios y estos últimos se conectan a los ordenadores. Es
una topología jerárquica.
1.6 Protocolos de comunicación:
Protocolo: Es un conjunto de reglas válidas para la transmisión de datos. Para que dos equipos
puedan comunicarse es indispensable que utilicen el mismo protocolo, es decir que sigan las
mismas normas.
Protocolos de comunicación más importantes:
-NETBEUI: Es una interfaz extendida de usuario. Desarrollada para redes IBM y Microsoft la
utilizó a mediados de la década de los 80. Ha sido el protocolo por defecto de Microsoft. Es
pequeño y veloz y está ajustado para pequeñas redes. No es direccional.
-TCP/IP: Protocolo de control de transmisión / protocolo Internet. Se utiliza en redes de áreas
extendidas como Internet y para comunicarse con ordenadores utilizan alguna versión de
sistemas operativos UNIX. Es un conjunto de protocolos, es el más completo y el más aceptado
en todo el mundo. Es difícil de configurar, aunque las nuevas implantaciones tecnológicas lo
hacen más sencillos. Es direccionable pero no es tan rápido como el anterior NETBEUI en
pequeñas redes.
-Infrarrojos: Permite conectarse en red con otros ordenadores a través de puertos para
infrarrojos.
1.6.1 Protocolo de seguridad para redes inalámbricas:
- WEP: Ofrece el mismo nivel que las redes LAN cableadas. Se basa en la encriptación de los
datos durante el tiempo que dura su transmisión.
- WEPA: Surgió para corregir las deficiencias del protocolo WEP. No es un protocolo como tal.
Protege a la información cambiando las claves de acceso cada 10.000 paquetes.
- Encriptar los datos: Es aplicarle codificación para protegerlos frente a usuarios ajenos.
- Redes usuales:
a) ETHERNET: Utiliza topología en bus o estrella y cableado coaxial o par trenzado. Está
basada en la norma y IEEE 802.3.
b) Token Ring: Usa topología en anillo y cableado de par trenzado, se puede utilizar fibra
óptica.
c) FEDDI: Utiliza fibra óptica, es una tecnología óptima para establecer redes de grandes
longitudes hasta 200km. Son redes FEDDI las cibernets y las fastnet.
d) Red inalámbrica: Como WI-FI, bluetooth entre otros utilizados en dispositivos de usos
personales como móviles y portátiles.
1.7 Modelo OSI:
En la década de los 70 empezaron a reemplazarse los sistemas cerrados por sistemas abiertos. Se
pretendía con ello que cualquier usuario con su ordenador pudiera acceder a todos los recursos
necesarios elaborados por distintos fabricantes. Así surgió el modelo OSI (interconexión de
sistemas abiertos) desarrollados por la organización ISO (Organización Internacional de
Estandarización).
Consta de 7 procesos:
- Capa de aplicación. - Capa de red.
- Capa de presentación. - Capa de enlace.
- Capa de sesión. - Capa física
- Capa de transporte.
1.8 Modelo Arpanet:
En 1973 la agencia de proyectos de investigación avanzada para la defensa de EE.UU.
(DARPA), inició un programa para la investigación de tecnologías que permitirán la
transmisión de paquetes de información entre redes de diferentes tipos y características.
A este proyecto se le denominó Internet-Ting; así nació la red Arpanet más de una década antes
que OSI.
Los protocolos desarrollados constituyeron el conjunto TCP/IP, son dos grupos previamente
desarrollados. TCP (protocolo de transmisión) e IP (protocolo de internet).
1.9 Asociaciones de estándares:
Existen normas establecidas por las asociaciones de estándares a las que se pueden acoger los
fabricantes de equipos con el fin de que estos cumplan una serie de requisitos.
Acogerse a estas normas es voluntario, excepto si la legislación de algún país así lo exige.
Entre las normas de estándares de redes de PC están la IEEE 802.3 (dedicada a ETHERNET), la
IEEE 802.11 (dedicada a WI-FI) y la IEEE 802.15 (dedicada a Redes Inalámbricas a área
personal).
Algunas asociaciones de estándares son las siguientes:
- ETSI (Instituto Europeo de estándares de Telecomunicaciones).
- ANSI (Instituto Nacional de estándares americanos).
- IEEE (Instituto de Ingeniería Eléctrico y electrónico).
- ISO (Organismo Internacional de estandarización).
- PIA (Asociación de la industria de las comunicaciones).
2. Protocolo TCP/IP:
Todos los ordenadores que pertenezcan a una red deben estar identificados con un nombre único
para evitar conflictos en las comunicaciones de red y es necesario identificar el grupo de trabajo
al que pertenece.
-Grupo de trabajo: Es una agrupación simple de equipos dentro de una red que facilita a los
usuarios la localización de recursos como impresoras, archivos, etc.
Las versiones de TCP/IP que se utilizan suelen variar, por ejemplo, TCP/IP V4, TCP/IP V6.
2.1 Identificar los PC dentro de una red:
Para asignar un nombre a un equipo existen unas reglas:
a) Deben contener como máximo 15 caracteres sin espacio.
b) Solo se pueden utilizar caracteres alfanuméricos.
c) De caracteres especiales podemos utilizar los siguientes (!@ # $ % ^ & () - _ ` []). Y no
se pueden utilizar (;:”<>.*+=/|?,).
2.2 Dirección IP y máscara:
La dirección IP es un número de 32 bits en grupos de 8 (4 bytes) convertido al sistema decimal
y separado por puntos. Una parte de estos bits identifica a la red y el resto es para reconocer el
equipo dentro de una red. Ejemplo (01100001 significa 97, 00001010 significa 10, 00000010,
significa 2 y 00000011 significa 3).
Las direcciones IP de pueden clasificar en distintas clases:
Clase A: El primer bit siempre es 0 y tiene un rango.
Clase B: Los dos primeros bits son 1 y 0.
Clase C: Los tres primeros bits son 1,1 y 0 (las redes privadas suelen utilizar esta).
Clase D: Los primeros bits son 1, 1,1 y 0. Se utilizan para enviar mensajes a un grupo de
equipos.
Clase E: Los primeros cuatro bits son todos 1. Está reservado para equipos especiales. Todas
estas direcciones IP tiene un rango, estructura, un número de redes que puede formar, y un
número de host.
-Host: Son ordenadores conectados a una red que proveen y utilizan servicios de dicha red.
También se le denomina anfitrión.
-La máscara de subred: Es una secuencia de 32 bits, con la misma estructura que la dirección IP.
Se utiliza para distinguir que parte de la dirección IP identifica a la red y qué parte a los equipos.
Los bits correspondientes a la red son 1 y a los hosts son 0.
La máscara puede ser de 3 clases:
a) 255.0.0.0. b) 255.255.0.0. c) 255.255.255.0.
3. Redes locales y Windows Professional:
Windows es un sistema operativo que posee todas las funciones necesarias para trabajar en red.
Un PC con este sistema operativo sin necesidad de otros programas adicionales pueden
funcionar como cliente y como servidor o ambos a la vez.
Para disponer de una red el primer paso es diseñarla físicamente.
Hay que tomar dos decisiones importantes:
a) Si va a ser una red cableada o inalámbrica.
b) Qué tipo de tecnología se empleará para transmitir los datos (en las redes cableadas
depende de la topología de la red).
Una vez diseñada a la red solo queda conectar los PC. Para ello se necesita una tarjeta red con
un controlador de tarjetas red; que es el software que controla los accesos a la red por parte de
las aplicaciones.
-El controlador es un programa de bajo nivel específico para cada tarjeta que viene acompañado
de otros programas de alto nivel que son los encargados de montar los paquetes o tramos que
circulan por la red.
Cada tarjeta de red es un interfaz hardware entre ordenador y el medio de transmisión física por
el que se transporta la información de un lugar a otro.
-Ethernet es la tecnología estándar más utilizada por las empresas ya que es rápida y fiable y su
coste es inferior al de otras tecnologías.
-Red Ethernet: es una red cableada que utiliza topología en bus o estrella y cableado coaxial o
par trenzado.
3.1 Instalar y configurar la red:
La configuración de una red es un proceso que consta de 4 fases básicas:
- Instalar un software para clientes de red.
- Instalar otro software para un adaptador de red determinado.
- Establecer un protocolo de comunicación.
- Indicar los servicios de los que va a disponer la red.
3.2 El Funcionamiento de la red Ethernet con Windows:
Una vez que la red está configurada se establece las instrucciones de funcionamiento:
a) Compartir una impresora.
b) Compartir un archivo del equipo principal utilizando una carpeta pública.
c) Compartir un archivo privado del equipo principal y establecer permiso de lectura.
d) Privatizar un archivo o carpeta.
e) Acceso del equipo cliente a un archivo compartido.
f) Agregar una impresora de red a un equipo cliente.
g) Utilización de la impresora de red por un equipo cliente.
-Carpetas públicas: poseen la característica que todo lo que se guarde en ella de forma inmediata
para otros usuarios del equipo o de la red.
Donde se encuentran las carpetas públicas:
-Se abre la ventana equipo en la zona biblioteca se le dan las carpetas de documento público
(música, vídeo, imágenes).
3.3 Comprobar el funcionamiento de la red:
Una vez configurada la red es conveniente verificar su funcionamiento:
a) Por la orden PING: se comprueba si los demás equipos son accesibles.
b) Con la orden IPCONFIG: se utilizan para averiguar la dirección IP de cualquier adaptador de
red.
c) NETSTAT: proporciona información sobre el estado de la red.
d) MONITOR DE RECURSOS: Recopila información sobre el tráfico de la red.
e) Con el comando NSLOOKUP de MS-DOS: se obtiene las direcciones IP a partir de nombres
de DNS, ejemplo: www.elmundo.es
4. Intranet y Extranet:
Estos conceptos surgen como ampliación de lo que son las redes locales.
Intranet:
a) Es una red de comunicación idéntica a Internet.
b) Su entorno está limitado en un entorno concreto y definido.
c) Es una red privada empresarial o educativa.
d) Emplea los protocolos de Internet para portar los datos.
e) Está pensada para que se utilice en empresas u organismos de gran tamaño o que abarquen
una gran zona geográfica.
Extranet:
a) Es una red orientada a personas de la empresa (clientes, proveedores, organismos oficiales o
socios).
b) Surge de la ampliación de la intranet.
c) Establece diferentes niveles de acceso de información.
5. Internet:
Es una red mundial, resultado de la conexión de redes y dispositivos repartidor por todo el
planeta que utilizan las mismas normas o protocolos de comunicación; es una red de redes en la
que cada una de ellas es independiente y autónoma.
El protocolo de comunicación es TCP/IP.
Internet ofrece muchos servicios interesantes:
- Explorar páginas web.
- Mantener charlas interactivas (chatear).
- Utilizar correos electrónicos.
- Transferir archivos.
- Acceder a grupos de noticias.
- Realizar cursos online.
- Acceder a bibliotecas: archivos imágenes, música, etc.
5.1 Elementos necesarios para la conexión:
Desde un ordenador se puede acceder a Internet de varias maneras, algunas son:
- Un equipo forma parte de una red y está conectado a un router que tiene conexión directa a
Internet.
- Un equipo por medio de un módem accede directamente a Internet.
- Un equipo portátil dispone de un módem usb con tecnología 3G-5G y a través de él se conecta
a Internet.
Para conectarse a Internet se precisa:
-Línea de comunicaciones: Línea telefónica.
-Módem/Router: Para acceder a un dispositivo adaptado para conectarse a Internet a través de
las líneas de alta velocidad (ADSL).
-Tarjetas de red: Controla el tránsito de información entre el módem y el sistema informático.
-Software de comunicaciones: Programas que incluyen los protocolos TCP/IP.
-Proveedor de servicios de Internet (ISP): Empresa intermediaria a la que se solicita servicios y
suministra todo lo necesario para acceder a Internet: Software de comunicación, hardware y
dirección IP.
La tecnología 3G-5G (tecnología inalámbrica de tercera o quinta generación) es un servicio de
comunicaciones inalámbricas que ofrecen las compañías telefónicas que permiten conectar el
móvil, portátil o tablet a Internet.
5.2 Nombre de dominio:
-Los ordenadores conectados a Internet suelen identificarse mediante un nombre de dominio.
-Formado por palabras separadas por puntos.
-Esto permite que sean más fáciles de recordar que si estuvieran formados por números como la
direcciones IP. EJ: leonardo.pint.iesjcc.es
-El nombre de dominio permite identificar el país en que se encuentra el ordenador, a quién
pertenece o su propósito.
-La primera palabra del nombre de dominio corresponde siempre al nombre del ordenador
(servidor). El resto de las palabras representan sus dominios intermedios hasta llegar a la última
de ellas que corresponde al dominio principal o de primer nivel.
-Los dominios principales constan de 2 letras que indican el país al que pertenece el ordenador.
-Los dominios principales y también algunos sus dominios amplios, responden a unas reglas
instauradas, sin embargo, los demás sus dominios son establecidos arbitrariamente por los
administradores de las redes sociales.
Dominios:
-Alemania (.de) -Europa (.eu) -México (.mx)
-Argentina (.ar) -Finlandia (.fi) -Perú (.pe)
-Australia (.au) -Francia (.fr) -Reino Unido (.uk)
-Bélgica (.be) -Grecia (.gr) -Suecia (.se)
-Canadá (.ca) -India (.in) -Suiza (.ch)
-Chile (.cl) -Italia (.it)
-España (.es) -Japón (.jp)
-Internet tuvo su origen histórico en las redes nacionales de EE. UU, en las que los dominios del
primer nivel identifican el tipo de organización al que pertenece el PC en cuestión.
Ejemplo:
-Educación (.edu) -Recursos de la red (.net)
-Empresa comercial (.com) -Militar (.mil)
-Entidad del gobierno (.gov) -Otras organizaciones (.org)
-La ICANN (Corporación de Internet para la asignación de nombres y números).
Esta corporación tiene aprobada una lista de dominios genéricos:
-.museum (museos). -.pro (destinado a los -.travel (industrias de
profesionales de Internet). viajes y turismos).
-.name (individuos).
-.biz (destinado a los -.info (administrado por
-.coop (cooperativas).
negocios). Afilias Limited).
-.aero (miembros
-.tel (servicios de
comunidad global de
comunicación de internet).
aviación).
-Todo ordenador tiene que estar identificado necesariamente como una dirección IP única.
-La IP la adjudica el administrador de la red. Y el servidor es quién proporciona esa dirección
IP, ya sea estática o dinámica (el servidor asigna automáticamente una dirección IP distinta cada
vez que se solicita sus servicios).
5.3 Configuración de la conexión a Internet:
En la actualidad lo más habitual es conectarse a Internet por medios de cables o de forma
inalámbrica. Cada ordenador debe poseer su tarjeta de red, sino está instalada debe seguir unas
instrucciones: insertarla en una ranura vacía si la tarjeta es interna y no está integrada en la placa
base. Conectarla a través del puerto usb si la tarjeta es inalámbrica.
6. Exploradores, buscadores y metabuscadores Web:
Una página Web es un documento escrito es un lenguaje denominado HTML (lenguaje
demarcado de hiper texto), que contiene la información que una persona determinada desea
publicar en la red. Para acceder a una página web primero hay que solicitarlo al servidor, que te
conecta con el sitio que deseas.
Y se necesita de un programa especial denominado Explorador o Navegador. Un navegador
permite visualizar páginas web con documentos gráficos, vídeos, animaciones, texto,
hipervínculos, etc. Los exploradores más conocidos son: Mozilla Firefox, Chrome, Internet
Explorer; a través de ellos se pueden utilizar los servicios de Internet.
Una página web suele contener enlaces con otras páginas, a este tramado de páginas se le
denomina World Wide Web (www).
Este sistema www está formado por un grupo de servidores que transfieren documentos y
pueden contener distintos elementos como texto, imágenes, vídeos y sonido.
Los hipervínculos que conectan las páginas pueden ser:
-De hipertexto.
-De hipermedia.
Para explorar la web se pueden utilizar:
-Buscadores.
-Metabuscadores.
Un buscador es un programa que recopila información de las páginas web y crea una base de
datos, la información sobre las páginas se puede almacenar ordenando los contenidos por
índices; es lo que se le denomina indexación. Proporciona velocidad a las búsquedas. Un
ejemplo de este tipo de buscadores es (Google). Otros almacenan la información en un amplio
directorio temático como (Yahoo!).
Existen buscadores que carecen de bases de datos propias, por lo que contestar a las consultas
utiliza una combinación de los mejores resultados de otros buscadores. Son los denominados
metabuscadores (son más lentos).
6.1 El protocolo HTTP:
Es el encargado de que se reciba en pantalla la información solicitada al servidor en forma de
página web.
Las páginas web deben estar escritas en un lenguaje especial denominado html; para que la
información sea legible para el usuario.
Un navegador puede utilizar otros protocolos. Los protocolos más usuales en Internet son los
siguientes:
-HTTP: Muestra las páginas web.
-FTP: Transfieren archivos de un ordenador a otro.
-SMTP: Envía mensajes de correo electrónico.
- POP: Recibe mensajes de correo electrónico.
- MEWS: Accede a los grupos de noticias.
- TELNET: Realiza la conexión remota con terminales.
Documentos de hipertexto: Están formados por una combinación de textos e imágenes
gráficas; incluyen los hipervínculos.
Hipervínculos: También denominados vínculos, enlaces o hiperenlaces. Son referencias a otras
páginas de Internet o a distintas partes de una misma página. Se presentan en pantalla en forma
de palabras o frases resaltadas en distintos subrayados. También pueden tomar el aspecto de
iconos o gráficos. Al situar el puntero del ratón sobre ellos este se convierte en un icono que es
una mano apuntando con el dedo índice.
Documentos hipermedios: Contienen conexiones con objetos multimedia (fotos, sonidos,
vídeos, texto, etc).
Ejemplos de metabuscadores:
http://w.w.w.ixquick.com : Ofrece búsquedas por palabras claves.
http://w.w.w.dogpile.com : Actúa con otras búsquedas como: (ABOUT, GOOGLE, ASK.COM,
MSN).
6.2 Identificación mediante el URL:
Un URL es un localizador uniforme de recurso. Es la manera lógica y estándar de acceder a la
información que se requiere, pues describe exactamente dónde se encuentran los datos.
6.3 Internet Explorer:
Significa explorador de Internet y ha tenido varias versiones.
6.4 Mozilla Firefox:
Es un explorador de Internet muy conocido que se puede descargar de forma gratuita. El aspecto
es muy parecido al del Internet Explorer.
7. Herramientas Web:
Trata de reflejar la evolución que han sufrido las herramientas informáticas web (en teoría
quiere decir la evolución de las generaciones de herramientas web).
Entre las herramientas web más utilizadas están:
7.1 Wikis:
Son sitios web dónde los usuarios pueden colaborar creando y modificando el contenido de las
páginas. El usuario debe registrarse para poder obtener una cuenta de acceso que le permita
hacer sus colaboraciones que son gratuitas. Ejemplos: Wikipedia.
7.2 Blogs:
Son sitios web en los que los autores realizan publicaciones sobre determinados temas y los
visitantes pueden incluir comentarios, escribir mensajes, etc. Se suelen clasificar por géneros
(personales, música, noticias, juegos, etc). También es necesario registrarse para obtener una
cuenta de acceso.
7.3 Aplicaciones Web:
Son programas informáticos que se ejecutan en navegadores. Se accede a través de navegadores
sin necesidad de tenerlos instalados en tu equipo. Ejemplos: Como son los webmails (clientes de
correo electrónico, wikis, blogs).
7.4 Redes Sociales:
Son páginas web en las que los usuarios, registrados pueden comunicarse entre sí.
Entre los más utilizados tenemos:
-Instagram. -Tuenti.
-Facebook. -Messenger.
-Twitter. -Tik tok.
7.5 Servicios de Alojamiento de Vídeos:
Este servicio se ofrece a los usuarios registrados y tiene la posibilidad de subir un vídeo a un
sitio web. Una vez subido el vídeo cualquier usuario puede visualizarlo. Ejemplos: Youtube,
Dailymotion, Google vídeos.
8. Archivo y Actualización de la información:
Cuando una empresa detecta necesidades de información lo más usual es buscarla en su Intranet
o buscarlo en Internet. Si se trata de software hay que actualizarlo periódicamente. Si se trata de
datos lo habitual es archivarlo de forma organizada como objeto de facilitar la búsqueda
posterior. Cada empresa cuenta con sus propios criterios de archivos.
9. Procedimientos de Protección de Datos y Seguridad:
A) Debido al volumen de información que circula a diario en una empresa en muy importante
contar con procedimientos que permitan proteger los datos personales y la documentación. A la
hora de diseñar el protocolo de seguridad debemos tener en cuenta las herramientas y utilidades
que proporcionan seguridad y confidencialidad a la información como son los programas
antivirus, programas firewall.
B) Los procedimientos de protección más habituales en un sistema de Windows son los
siguientes:
- Firewall de Windows: Ayuda a proteger al equipo al impedir que usuarios sin autorización
accedan a la información a través de Internet. Este firewall está activado de manera
predeterminada.
- Windows Defender: Es un software que incluye Windows para proteger o ayudar al equipo
de spyware, y se ejecuta automáticamente.
Spyware: Es un software que puede mostrar anuncios, modificar la configuración del equipo o
recopilar información del usuario sin que este se dé cuenta al conectarse a Internet o al instalar
algún programa con algún medio extraíble.
- Los antivirus: La mayor parte de los cortafuegos (firewall), evitan que los virus y gusanos
lleguen a nuestro equipo, no los detectan ni los deshabilita si ya se encuentran instalados. Los
programas antivirus complementan el firewall llevando a cabo las tareas que este último no es
capaz de realizar.
- El centro de actividades: Esta opción avisa de que el firewall está activado y el antivirus
también y las actualizaciones de instalan automáticamente.
- Control de cuenta del usuario: Es una característica especial de Windows que avisa antes de
realizar cambios que requiere el permiso del administrador.
- Copia de seguridad y restauración: Cada cierto tiempo es conveniente guardar los datos, y
sobre todo si se trata de documentación de la empresa.
- Eliminación de los datos privados: Al utilizar un navegador en la conexión a Internet quedan
almacenados datos privados al término de la conexión, por seguridad es aconsejable configurar
el navegador para que los elimine automáticamente.
- Navegadores con protección alta: Permiten salvaguardar ciertos datos.
- Empleo de contraseñas seguras: Una contraseña es segura cuando es difícil de adivinar.
- Programas y servidores de correo electrónicos blindados: Todos incorporan opciones de
seguridad (Gmail posee una potente tecnología para bloquear virus y gusanos, filtrar correos no
deseados y avisar cuando se reciben mensajes con identidad suplantada (phishing)).
10. Sostenibilidad y Eficiencia:
En la actualidad como la administración pública como los ciudadanos muestran una mayor
preocupación por aprovechar los recursos naturales de una manera sensata, pero sin renunciar al
progreso. Este tipo de desarrollo es conocido como sostenible para garantizar el bienestar de las
generaciones futuras.
Este compromiso con el medio ambiente nos afecta a todos, tanto en el ámbito doméstico como
en el empresarial, reciclando los residuos.
-Comportamientos respetuosos con el medio ambiente:
a) Reducir: Consumo de energía, consumo de papel, consumibles de impresoras y
fotocopiadoras, utilizar las dos caras del papel.
b) Reutilizar: Las pilas si son recargables, el papel escrito por una cara utilizar la cara limpia.
c) Reciclar: Papel usado, las cajas de cartón, tonel de cartucho de impresora y fotocopiadoras,
las baterías y otros componentes y las pilas.
-Las ecoetiquetas: Los productos están marcados con ecoetiquetas que certifican su
compatibilidad con el medio ambiente, por lo general tienen el respaldo de algún organismo
oficial o de reconocido prestigio. Ejemplo: RSC y RSE (responsabilidad social corporativa y
responsabilidad social empresarial)