Guia de Estudio Informatica
Guia de Estudio Informatica
Guia de Estudio Informatica
OBJETIVOS
• Compartir recursos: archivos, impresoras, unidades de almacenamiento, etc.
• Transferir información entre ordenadores: e-mail, WWW, et
Ejemplo: INTERNET
Redes Cliente-Servidor
Son redes en las que uno o más ordenadores (SERVIDORES), son los que controlan
y proporcionan recursos y servicios a otros (CLIENTES).
Redes Punto a Punto
Son redes en las que todos los ordenadores tienen el mismo estatus en la red y
deciden que recursos y servicios dan al resto. Cada PC puede hacer de CLIENTE o
SERVIDOR.
SISTEMA CLIENTE/SERVIDOR
En las redes punto a punto ningún ordenador está por encima de otro, sino que existe
una especie de democracia y los recursos son distribuidos según desee el usuario de
cada ordenador.
Estaciones de Trabajo
Son los ordenadores utilizados por los usuarios conectados a la red.
Servidores
Son los ordenadores que ofrecen servicios a los clientes de la red. Pueden ser de dos
TIPOS:
• Dedicados: solo realizan tareas de red y no pueden utilizarse como un puesto
normal de cliente.
• No dedicados: además de realizar tareas de red, se utilizan como puestos normales.
Tarjetas de Red
También conocidas como NIC (Network Interface Card), se instalan dentro del
ordenador y son las que hacen posible la conexión del PC con la Red. Traducen la
información que circula por el cable/ondas de la red, al lenguaje que entiende el
ordenador y viceversa.
Cableado
Conectan cada una de las tarjetas de red (NIC) de los ordenadores que componen la
red, normalmente a través de un concentrador (HUB), constituyendo los canales de
comunicación de la red. Según la Clase de red, Velocidad de transmisión que se
desea, y Alcance geográfico que queremos conseguir se emplean varios TIPOS DE
CABLE:
Coaxial
Fibra óptica
Par trenzado
Dispositivos Distribuidores
Son dispositivos capaces de concentrar, distribuir, incluso guiar, las señales eléctricas
de las estaciones de trabajo de la red.
HUB (Concentrador): solamente recoge y distribuye señales entre los
ordenadores de la red.
SWITCH (Conmutador): además de concentrar señales, puede seleccionar el
envío de paquetes y lleva estadísticas de tráfico y errores en la red.
ROUTER (Encaminador): además de las tareas anteriores es capaz de guiar
una transmisión por el camino más adecuado (Enrutamiento). Es el utilizado
para la conexión de un PC o una red a INTERNET.
Recursos compartidos
Una de las ventajas de la red es que permite compartir recursos de hardware y
software, con el AHORRO que esto implica.
HARDWARE:
• Impresora
• Escáner
• Unidades de almacenamiento: discos duros.
• Unidades lectoras/grabadoras de CD/DVD
• Módem
SOFTWARE:
• Archivos y Carpetas
• Programas de Aplicación
Topologías de Red
Topología Física de Red: es una representación gráfica o mapa de cómo se unen las
estaciones de trabajo de la red, mediante el cable. Factores a tener en cuenta:
• La distribución espacial de los equipos.
• El tráfico que va a soportar la red.
• El presupuesto (relación inversión/prestaciones)
Topologías Puras:
• Anillo
• Bus
• Estrella
Topología de Anillo: Consta de varios nodos unidos formando un círculo lógico. Los
mensajes se mueven de nodo a nodo en una sola dirección. El cable forma un bucle
cerrado formando un anillo.
Ventajas:
• Fácil detectar si un PC cae
Inconvenientes:
• Se rompe el cable o no funciona una de las estaciones, se paraliza toda la red.
PROTOCOLO TCP/IP
Es el que divide la información en paquetes y el que las vuelve a unir en su
orden adecuado cuando van llegando a su destino.
Es el responsable de identificar cada uno de estos paquetes de información
con su dirección apropiada.
Dirección IP: Cada ordenador conectado a la red debe disponer de una dirección
única para una correcta identificación y efectiva localización. A dicha dirección se la
conoce como IP, y se encuentra formada por 4 números de 0 a 255 (xxx) separados
por puntos.
Para que dos equipos pertenezcan a la misma red deben tener una IP con la parte de
red igual.
Máscara de Red
Secuencia de 4 números de la misma estructura que la IP, que se utiliza para
distinguir qué parte de la IP identifica la red y qué parte a los equipos.
Ejemplo: En Redes Clase A la Máscara de red es 255.0.0.0, lo que significa que el
primer grupo de bits de la IP es para la red y el resto identifica los equipos.
¿AMENAZA Y VULNERABILIDAD?
El riesgo en el área de informática existe varios riesgos, tales como ataques de
virus, códigos maliciosa, gusanos, trollanos y hackers, los riesgos han
evolucionado, afectando a toda la red, esto quieres decir que el riesgo está en
la red no en la Pc.
Hackeo acceso no autorizado de los Sistema y con la capacidad de identificar
y explotar la vulnerabilidad de los Sistemas Operativos.
VIRUS INFORMÁTICOS
Es un programa malicioso desarrollada por programadores que infecta un
Sistema, un virus puede dañar, robar o secuestrar información o hacer copias
e incluso eliminar todo el contenido del disco duro.
Los virus se propagan fácilmente en mensajes de correo electrónico. El virus
puede disfrazar como datos, imágenes divertidas, tarjeta de felicitación o
archivo de audio y vídeo y también como descarga, ocultando Software.
Para prevenir contra los virus mantenga el equipo al día con las
actualizaciones
TIPOS DE VIRUS
VIRUS DE BOOT: Infecta la partición inicial del Sistema Operativo, el virus es activado
cuando la computadora es encendida y el Sistema Operativo se carga.
TIME BOMB: Son programados para que se activen en determinado momento.
definido por su creador solo se activa y causa algún tipo de daños.
LOMBRICES, WORM, GUSANO: Solo se replica, sin el objetivo de causar graves
daños al sistema. este virus paso a ser llamado gusano o worm, son cada vez
perfecta, se propagan por Internet registrándose como e-mail.
TROYANO O CABALLO DE TROYA: En su interior trae un código, que le permite
acceder a la computadora infectando o recolectando datos y enviarlos por Internet a
un desconocido sin que el usuario se dé cuenta de esto. Estos códigos son
denominados troyano y permitía que las computadoras infectados pudiera recibir
comando externo sin el conocimiento del usuario, de este modo el invasor podría leer,
copiar, borrar y alterar datos del Sistema, pero el virus troyano no tiene la capacidad
de replicarse y son instalado cuando el usuario baja archivos de Internet. HIJACKER:
Son programas o scripts que secuestran navegadores del Internet, altera la página
inicial e impide el usuario cambiarlos, instalando herramientas en el navegador y
puede impedir acceso a determinados web
KEYLOOGER: O también conocidos como computador de teclas, quedando
escondido en el Sistema Operativo, de manera que el usuario no sepa que es
motorizado, son desarrollados para robar contraseñas.
ZOMBIE: Ocurre cuando es infectado y está siendo controlado por tercer usualmente
esta situación ocurre porque la computadora tiene su firewall.
CORTAFUEGOS (FIREWALL)
Programa que funciona como muro de defensa bloqueando el acceso a un sistema en
particular y se utiliza más en computadora que utilizan una red, fundamentalmente
internet
ANTIESPÍAS
Aplicación que busca, detecta y elimina programas espías, que se instala ocultamente
en el ordenador, los anti espías pueden instalarse de manera separada o integrado
con paquete de seguridad
ANTIPOP-UPS
Se encarga de detectar y evitar UE se ejecuten las ventanas pop- ups cuando
navegas por la red, apuntando paginas infectadas. algunos navegadores web como
Mozilla Firefox o Internet explores 7 cuenta con un sistema anti pop-ups integrados
ANTISPAM
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados
que circula vía email detentando los emails no deseados.
RESPALDO
Es la copia de los datos importantes de un dispositivo primarios en uno o varios
dispositivos secundarios, para que si el primer dispositivo sufre algún error o daños
este sustituya la información y contar con las mayorías de la información, todo el
dispositivo de almacenamientos masivo de información tiene la posibilidad de fallar,
por lo tanto, es necesario que se cuente con una copia de seguridad. y su objetivo es
no perder la información y está esté disponible en caso de una contingencia
PROCEDIMIENTOS
MANUAL: El usuario copia directamente los archivos a respaldar por medio de
comando o por medios del explorador de archivos de su respectivo sistema operativo
regularmente esto datos son comprimidos para ahorrar espacios Ejemplo: Microsoft
copia de seguridad, Nero
AUTOMÁTICO: Por medios de una aplicación especializadas, el usuario programa los
archivos a guardar y este respaldo se va actualizando en tiempo en tiempo real
Ejemplo: Computer Associates, Survive IT
RESPALDO BÁSICO: Para realizar un respaldo básico basta con copiar la
información más importante en otro disco duros o cualquier otro dispositivo o unidad
de almacenamiento
La idea fundamental, para lo cual fue desarrollada la realidad virtual, ha sido desde
siempre lograr la creación de un mundo irreal pero posible, por lo que se lo ha dotado
de objetos que poseen relaciones entre ellos y permiten la interacción de las personas
en dicho universo irreal.
La realidad aumentada
Muestra un lugar real y proyecta en él ciertos elementos virtuales. Suele usar GPS y la
cámara de los dispositivos, no necesita accesorios adicionales. Pokémon Go fue una
de las aplicaciones que tuvo más éxito con esta tecnología.
La realidad virtual
Como ya mencionamos, es inmersiva, brinda la experiencia completa y parece que “te
transporta” totalmente a otros lugares. Para lograrlo necesitas cascos o lentes
especiales.
Realidad Aumentada (AR):
En el ámbito científico, se le conoce como un conjunto de tecnologías que combinan
imágenes reales y virtuales, de forma interactiva y en tiempo real, de manera que
permite añadir la información virtual a los elementos que el usuario dispone dentro del
mundo real.
Inteligencia artificial
La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el
propósito de crear máquinas que presenten las mismas capacidades que el ser
humano.
Una tecnología que todavía nos resulta lejana y misteriosa, pero que desde hace unos
años está presente en nuestro día a día a todas horas.
Robótica e inteligencia art La tecnología que moverá el mundo Dentro del mundo
de la tecnología existen ramas como la robótica, la automatización, la inteligencia
artificial o incluso la impresión 3D que están creciendo a una velocidad de vértigo.