Informatica Apuntes 2
Informatica Apuntes 2
Informatica Apuntes 2
APUNTES 2
Profesora: María Luz Carrera Jota
Fundamentos de las redes de PC
Los actuales PC son potentes herramientas que pueden realizar una variedad de tareas que van más allá de
los ejemplos básicos del procesado de textos aquí explicados. En capítulos posteriores exploraremos muchas
de estas aplicaciones, desde los programas de contabilidad hasta las aplicaciones multimedia. Pero un PC
llega a ser incluso más potente cuando está conectado a otras computadoras a través de una red.
Una computadora puede tener una conexión directa a una red; por ejemplo, podría estar conectada por cable
a otras computadoras, impresoras y otros dispositivos de una oficina o un laboratorio estudiantil. Estas
máquinas en red pueden compartir información rápida y fácilmente entre sí. Cuando una computadora no
está físicamente cerca de las otras máquinas de la red, todavía puede comunicarse con esas máquinas a través
de una conexión de acceso remoto. Mediante un módem, la computadora remota puede conectarse a la red a
través de una línea de teléfono ordinaria.
Una red entera de computadoras puede estar conectada a otras redes a través de cables, transmisiones
inalámbricas de radio u otros medios. Internet es una red compuesta por redes interconectadas; una red que
está cambiando mucho el modo en que trabajan, juegan y se comunican las personas.
Fundamentos de Internet
Hubo un tiempo, no hace muchos años, en el que el procesado de texto era la actividad informática más popular
entre los estudiantes. Para la mayoría de ellos, la computadora era poco más que una máquina de escribir de alta
potencia. Hoy, un PC pue de ser una ventana al sistema global de redes interconectadas conocido como Internet,
o la Red. Internet es utilizada por negocios domésticos y multinacionales que quieren comunicarse con sus
clientes, vender productos y seguir la pista de las condiciones económicas; por párvulos y estudiantes
universitarios que investigan y exploran; por consumidores y viajeros que necesitan acceso a información
actualizada, mercancías y servicios; por familias y amigos que quieren permanecer en contacto. La mayoría de
la gente se conecta a Internet porque les da el poder de hacer cosas que de otro modo no podrían realizar.
Gracias a Internet puede:
•Estudiar material diseñado para complementar esta información,incluyendo la súltimas noticias, ayuda al estudio
interactivo y simulaciones multimedia que no pueden imprimirse en papel.
•Enviar un mensaje a una o 1001 personas, en la misma ciudad o por el mundo entero, y recibir lascontestaciones casi
tan rápidamente como los destinatarios puedan leer el mensaje y escribir una respuesta.
Gracias a Internet puede:
•Explorar vastas bibliotecas de material de investigación, desde los clásicos trabajos escolares hasta trabajos de
referencias contemporáneas.
•Encontrar respuestas instantáneas a preguntas sobre el tiempo, tales como«¿Qué tiempo hará ahora en Gijón?», o
«¿Qué software necesito para que mi computa dora nueva funcione con mi nueva impresora?», o «¿Quién ha ganado la
prueba olímpica de trampolín de esta mañana?», o «¿Qué dijo el Secretario General de las Naciones Unidas la pasada
noche en el programa de Radio Nacional All Things Considered?», o «¿Dónde está el paquete que envié ayer por
Federal Express?».
•Obtener consejo médico, legal o técnico de una amplia variedad de expertos.
•Escuchar en directo emisoras de radio de todo el mundo.
•Participar en debates o en juegos con gente de todo el globo que comparte sus
•intereses; con el equipo adecuado, puede dejar a un lado el teclado y comuni-
•carse a través de enlaces de audio-vídeo.
•Comprarcosasdifícilesdeencontrar,comolibrosdescatalogadosyCDimposi-
•bles de hallar en otro lado.
•Descargar software o clips musicales de cualquier parte del mundo en su com-
•putadora.
•Encargar una computadora personalizada o un coche.
•Seguir puntualmente cada hora los cambios del mercado de valores y vender acciones basándose en esos cambios.
•Recibir un curso con créditos válidos para la universidad desde una escuela a miles de kilómetros.
•Publicar sus propios escritos, dibujos, fotografías y trabajos multimedia para que los usuarios de Internet de todo el
mundo puedan verlos.
•Empezar sus propios negocios y tener una clientela mundial.
Cada evolución tiene un lado oscuro, y la explosión de Internet no es una excepción. Internet tiene
mucha información sin valor, timos y actividades cuestionables. La gente que aprovecha al máximo
Internet sabe cómo separar lo mejor de la Red del resto de la Red.
Algunas empresas utilizan direcciones de email estandarizadas para que resulte fácil adivinar las direcciones de sus miembros.
Por ejemplo, cada empleado de la Compañía ABCXYZ puede tener una dirección de email con la forma nombredepila_ape-
llido@abcxyzco.com (el carácter del guión bajo se utiliza a menudo como sustituto del espacio, porque no puede haber espacios
en una dirección de email.) Es importante escribir con cuidado las direcciones de email; no pueden distribuirse si hay un solo
carácter mal escrito. Afortunadamente, la mayoría de los programas de email incluyen una libreta de direcciones, así que los
usuarios pueden buscar las direcciones de email por nombre y dirigir automáticamente los mensajes. Muchos sitios de la World
Wide Web, incluyendo Yahoo!, Excite y search.com, ofrecen servicios gratuitos de búsqueda de email y directorios.
Muchos sitios web comerciales ofrecen cuentas de email gratuitas. Algunas veces estos servicios gratuitos de email están
sufragados por anunciantes; otras, se proporcionan para atraer visitantes al sitio web. Los servicios gratuitos de email son popu-
lares entre los usuarios de computadoras públicas (por ejemplo, en bibliotecas), las personas que no reciben email desde sus ISP,
las personas que quieren varias direcciones de email no asociadas con su lugar de trabajo, y los viajeros que quieren comprobar
el correo en ruta sin llevar un portátil.
El ejemplo de la sección «Guía visual» muestra una simple sesión de email utilizando Hotmail; servicio de email accesible a
través de un navegador web estándar. Los conceptos ilustrados en el ejemplo sirven para todos los programas de email.
Fundamentos de la seguridad en Internet
A pesar de sus maravillas, Internet puede ser un lugar peligroso. Igual que debe ponerse el cinturón de
seguridad y cumplir las normas de circulación al conducir un coche, debe aproximarse a Internet
comprendiendo los riesgos de seguridad que implica. Una vez que conecta una computadora a una red o a
Internet, incrementa en gran medida el riesgo de que su sistema se vea comprometido de algún modo. Pero eso
no significa que deba evitar Internet. Lo único que tiene que hacer es asegurarse de tomar las precauciones
adecuadas.
La forma más común de riesgo de seguridad basado en Internet es probablemente el spam, o el correo basura.
Se trata del email no deseado que recibe de (generalmente) emisores desconocidos, tales como emisores en
masa que intentan vender mercancías o incluso engañar a la gente haciéndole pagar objetos inexistentes. La
mayoría de los programas de email incluyen ahora filtros de spam, que le ayudarán a atajar el problema, pero
incluso con un filtro es probable que gaste mucho tiempo borrando manualmente mensajes de spam.
Los virus son un problema más siniestro del email. Generalmente distribuidos como adjuntos del email, los
virus son programas ejecutables diseñados por siniestros programadores (algunas veces conocidos como
hackers) para infiltrarse en su sistema. Algunos virus simplemente se duplican y se envían a sí mismos a otros
PC recopilando las direcciones de email de su libreta de direcciones; este tipo de virus pueden ralentizar el
rendimiento de su red, haciendo el acceso a Internet insoportablemente lento. Otros pueden borrar archivos y
carpetas de su sistema. De cualquier modo, no debería abrir adjuntos no esperados de emisores desconocidos.
Otro problema de Internet es el robo de contraseñas. Hay métodos de tecnología fácil para robar la contraseña
de otros: por ejemplo, alguien puede mirar por encima de su hombro cuando escribe la contraseña. Los hackers
crean a veces aplicaciones que pueden monitorizar electrónicamente las pulsaciones en el teclado y luego
enviar la información por Internet a otros. Un tema más amplio, pero relacionado, concierne al robo de la
identidad (ID), cuando los hackers u otros individuos sin escrúpulos pueden obtener suficiente información
sobre su persona para asumir su identidad. En casos de robo de la ID, se sabe de ladrones que han usado las
tarjetas de crédito de las víctimas para hacerse con miles de dólares. Para protegerse contra el robo de la ID,
debe mantener su información personal, incluyendo su número de la seguridad social, los números de la tarjeta
de crédito y las contraseñas en secreto mientras está en línea.
Gracias por su
atención !!!