Está en la página 1de 28

Fundamentos a la tecnología

Objetivo
Conocer los conceptos asociados a la tecnología utilizada en los productos y
servicios de nuestra compañía.

CON TEN IDO

Conceptos básicos

Conceptos de redes informáticas

Elementos de redes

Protocolos

Sistemas de medición
Módulo 1 de 5

Conceptos básicos

¿Qué es la informática?
Es el tratamiento racional, automático y adecuado de la información, por medio del
computador, para lo cual se diseñan y desarrollan estructuras y aplicaciones especiales
buscando seguridad e integridad.

¿Qué es un computador?
Es una máquina electrónica diseñada para la manipulación y procesamiento de datos, capaz de
desarrollar complejas operaciones a gran velocidad.

Para lograr cumplir con sus funciones el computador requiere de 2 partes importantes el
Hardware y Software.

1 Hardware. Corresponde a todas las partes físicas y tangibles de un PC, sus


componentes eléctricos, electrónicos, electromecánicos y mecánicos tales como:
Monitor, Placa Madre, CPU, Memoria RAM, Tarjetas, Fuente de poder, Disco Duro,
Unidad de DVD o CD, Teclado y Mouse.

2 Software. Al contrario del Hardware se re ere al equipamiento lógico o soporte


lógico de un PC, comprende el conjunto de los componentes lógicos necesarios
para hacer posible la realización de una tarea especí ca, tales componentes
lógicos se componen en sistema operativo, procesador de textos, utilitarios, entre
otros.
1. Hardware
Algunos componentes se dividen en:

Dispositivos de entrada. Estos son, Teclado, Mouse, Scanner, Micrófono, entre


muchos otros, todos ellos permiten entrar datos al sistema.

Dispositivos de salida. Permiten presentar los resultados del procesamiento de


datos, son el medio por el cual el computador presenta información a los
usuarios. Monitor, Impresora, parlantes, entre otros.

2. Software
El principal software de un dispositivo ya sea: PC, notebook, dispositivos moviles es:

Sistema operativo. Es un conjunto de programas indispensable para que el


computador funcione. Se encargan de administrar todos los recursos de la unidad
computacional y facilitan la comunicación con el usuario
Módulo 2 de 5

Conceptos de redes informáticas

ISP (Proveedor de servicios de internet)


Es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan,
y a dar el mantenimiento necesario para que el acceso funcione correctamente. También
ofrece servicios relacionados, como alojamiento web (web hosting )o registro de dominios,
entre otros.

Redes informáticas
Una red es un sistema donde los elementos que lo componen (por lo general Computadores)
son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden
comunicarse para compartir recursos.

LAN (Local Area Network)


Una Red local es un sistema de comunicaciones que permite que un número de dispositivos
independientes se comuniquen entre si.

Como su nombre indica, debe ser local en cuanto al ámbito geográ co, aunque local puede
signi car cualquier cosa, desde una o cina o un edi cio de ocho plantas, hasta un complejo
industrial con docenas de edi cios con muchos pisos.

WAN (Wide Area Network)


Las  redes WAN son redes a gran escala que abarcan países e incluso continentes. No
conectan ordenadores individuales, sino otras redes como LAN o MAN. Las WAN pueden ser
públicas o estar gestionadas por empresas para conectar varias ubicaciones a grandes
distancias.  Como por ejemplo: Internet.
Módulo 3 de 5

Elementos de redes

MO DE M R O UT E R A C C E S PO I N T SWI T C H

Son equipos complejos, que integran varias funciones en un único aparato, algunas de sus
funciones son:
• Se encargan de transformar la señal recibida por la línea telefónica al tipo de señal utilizada
por una red, es decir, modula y desmodula la señal análoga / digital y digital / análoga. para
poder transmitirla a través de la línea telefónica XDSL.
 • Enrutador, conecta redes de ordenadores determinando el encaminamiento de los paquetes
de datos. • Puerta de enlace, actúa como pasarela para conectar la red local con el exterior,
dando acceso a internet a los equipos de la LAN.
MO DE M R O UT E R A C C E S PO I N T SWI T C H

Es un dispositivo que proporciona conectividad a nivel de red o nivel 3 del modelo OSI. Su
función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden
comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen pre jos
de rojos distintos.

Ademas, es quien recibe la conexión a internet desde el Modem para luego repartirlas entre los
computadores de una casa u o cina. También es útil para montar una red interna LAN que
comunique a los equipos entre si. Llevan incorporado un robusto cortafuegos que nos protege
de ataques externos de hacker y troyanos.
MO DE M R O UT E R A C C E S PO I N T SWI T C H

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en
redes de computadoras es un dispositivo que interconecta dispositivos de comunicación
alámbrica o inalámbricamente  y que permite formar una red inalámbrica mas extensa,
abordando aquellas zonas donde la red wi predeterminada no lo logra.

MO DE M R O UT E R A C C E S PO I N T SWI T C H

Dispositivo digital lógico de interconexión de red de computadoras que opera en la capa de


enlace de datos del modelo OSI. Su función es interconectar 2 o más segmentos de red, de
manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas de red.
Su tarea hace foco en la conexión de diferentes redes y sus correspondientes funciones. El
interruptor, por su utilidad, actúa como un ltro y optimiza los rendimientos de las redes del
área local.
Módulo 4 de 5

Protocolos

En informática y telecomunicaciones
un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más
entidades de un sistema de comunicación se comuniquen entre ellas para transmitir
información 

DNS
Sistema de Nombres de Dominio. Conjunto de protocolos que permiten traducir un dominio a
una dirección IP y viceversa.

Una URL (dirección para acceder a una página web) está compuesta por palabras separadas
por puntos (ej .: www.movistar.cl), para acceder a la misma, sólo se debe recordar estas
palabras. Esta dirección URL está asociada a un número (dirección IP) que identi ca el
servidor que se ha de contactar para verla (por ej .: 200.54.125.238). El servicio DNS se
encarga de asociar una dirección URL a una dirección IP.

IP (internet protocol)
 Este protocolo es un conjunto de reglas para la comunicación a través de Internet, ya sea el
envío de correo electrónico, la transmisión de vídeo o la conexión a un sitio web.

Una dirección IP es un número que identi ca de manera lógica y jerárquica a una interfaz de
un dispositivo (habitualmente un computador) dentro de una red.
Ésta dirección IP se puede asignar de forma permanente (IP Fija) o solo cuando el dispositivo
solicita conexión (IP Dinámica). Además se clasi can de la siguiente manera:

-Direcciones IP púbicas.-Direcciones IP Privadas (reservadas)

IP Publica. Una dirección IP pública es aquella que se le asigna a cualquier


dispositivo que se conecte de forma directa a Internet, por ejemplo, el router.

IP Privada. Es una dirección ja que se asigna a cada dispositivo conectado a una


red privada o doméstica, es decir, la dirección IP que el router asigna a cada
ordenador, smartphones, smart TV, tablet, videoconsola o cualquier otro
dispositivo conectado a él. 

MAC (media access control)


En redes de computadoras la dirección MAC (Media Access Control o control de acceso
medio) es un identi cador de 48 bits que corresponde de forma única a una tarjeta o interfaz
de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y
con gurada por el IEEE y el fabricante. Las direcciones MAC son únicas a nivel mundial,
puesto que son escritas directamente, en forma binaria, en el hardware en su momento de
fabricación. Debido a esto se conoce también como la dirección física en cuanto identi car
dispositivos de red.

Mascara de subred
La Máscara de subred forma parte de la dirección IP de un ordenador, y se utiliza para
identi car a una subred determinada dentro de una red más amplia. El valor de esta dirección
está entre 255.0.0.0 y 255.255.255.255 y es asignado automáticamente al introducir la
dirección IP de nuestro ordenador, dependiendo de la clase y de la identi cación de ésta. Al
dividir una red grande en subredes de agiliza el funcionamiento de ésta y se evita un trá co
inútil de datos. 
TCP/IP
(Protocolo de Control de Transmisión / Protocolo Interredes) 

El Primero (TCP), se encarga de dividir la información en Paquetes en El Origen (Datagramas),


Para luego recomponerlos en el destino.

El Segundo (IP) La Dirige adecuadamente un Través de la roja.

DHCP
(Dynamic Host Con guration Protocol)

Un protocolo TCP/IP que asigna dinámicamente una dirección IP a un ordenador.

Ethernet
Protocolo de enlace por LAN de entre 10 Mbps (ethernet), 100 Mbps (fast -ethernet) y 1Gbps
(Giga-ethernet. Puede ser utilizado por la mayoría de los tipos de computadoras.
Módulo 5 de 5

Sistemas de medición

What Is Malware?
Est ante in nibh mauris cursus mattis molestie. Sit amet dictum sit amet justo donec enim. Ac
tincidunt vitae semper quis lectus nulla at. Et malesuada fames ac turpis egestas integer eget
aliquet nibh. Nulla porttitor massa id neque aliquam vestibulum.

Explain here that malware is malicious software that's installed


without approval.

What Makes Malware Malicious?


Est ante in nibh mauris cursus mattis molestie. Sit amet dictum sit amet justo donec enim. Ac
tincidunt vitae semper quis lectus nulla at.

1 Impairs device performance. Lobortis elementum nibh tellus molestie nunc non
blandit. Curabitur vitae nunc sed velit dignissim sodales ut eu.

2 Mines system for personal information. Lobortis elementum nibh tellus molestie
nunc non blandit. Curabitur vitae nunc sed velit dignissim sodales ut eu.

3 Erases data. Lobortis elementum nibh tellus molestie nunc non blandit. Curabitur
vitae nunc sed velit dignissim sodales ut eu.

4 Adversely a ects computer-controlled hardware. Lobortis elementum nibh tellus


molestie nunc non blandit. Curabitur vitae nunc sed velit dignissim sodales ut eu.

Types of Malware
Est ante in nibh mauris cursus mattis molestie. Sit amet dictum sit amet justo donec enim. Ac
tincidunt vitae semper quis lectus nulla at. 

Ransomware

Sit amet mauris commodo quis. Eget velit aliquet sagittis id consectetur purus ut faucibus.
Mattis vulputate enim nulla aliquet porttitor lacus luctus accumsan tortor. Placerat orci nulla
pellentesque dignissim. Turpis egestas sed tempus urna et. Ut sem nulla pharetra diam sit amet.
Lacus viverra vitae congue eu consequat ac. 
Spyware

Sit amet mauris commodo quis. Eget velit aliquet sagittis id consectetur purus ut faucibus.
Mattis vulputate enim nulla aliquet porttitor lacus luctus accumsan tortor. Placerat orci nulla
pellentesque dignissim. Turpis egestas sed tempus urna et. Ut sem nulla pharetra diam sit amet.
Lacus viverra vitae congue eu consequat ac. 
Can You Spot the Difference?
This is an appropriate location for a knowledge check to determine if learners understand the
di erence between spyware and ransomware. Use this space to instruct learners to drag-
and-drop the cards below into the correct category.

Spyware
Spyware characteristic Spyware characteristic

Spyware characteristic

Ransomware

Ransomware characteristic Ransomware characteristic

Ransomware characteristic
Remind your learners that, regardless of the type, malware is dangerous
software that threatens a user's information security. 

How to Protect Yourself

Est ante in nibh mauris cursus mattis molestie. Sit amet dictum sit amet justo donec enim. Ac
tincidunt vitae semper quis lectus nulla at. 

1 Don't click on unknown links. Lobortis elementum nibh tellus molestie nunc non
blandit. Curabitur vitae nunc sed velit dignissim sodales ut eu.

2 Don't visit unknown websites. Lobortis elementum nibh tellus molestie nunc non
blandit. Curabitur vitae nunc sed velit dignissim sodales ut eu.

3 Don't insert unknown USB drives in your computer. Lobortis elementum nibh


tellus molestie nunc non blandit. Curabitur vitae nunc sed velit dignissim sodales
ut eu.

4 Apply security updates promptly. Lobortis elementum nibh tellus molestie nunc


non blandit. Curabitur vitae nunc sed velit dignissim sodales ut eu.

5 Use anti-virus software. Lobortis elementum nibh tellus molestie nunc non


blandit. Curabitur vitae nunc sed velit dignissim sodales ut eu.

Get Anti-Virus Software


Direct your learners to install your company's anti-virus software. Or, if you'd prefer, share your IT team's
contact information here.

INSTALL NOW

Check Your Understanding


Encourage your learners to think critically about avoiding malware threats in the following
branching scenario. Branching scenarios help learners apply their knowledge to a realistic
situation that illustrates the consequences of their choices.

In a branching scenario, a character presents the learner with a series of challenges. The
challenges vary based on the learner’s previous choices until the learner completes all the
challenges and reaches the end of the scenario. This branching scenario concludes by
presenting learners with feedback based on the consequences of their choices.

Please note: As with all scenarios, you can change the background image, main character, and
character expressions.
Branching Scenario
Here is where you set the stage for the learner. One idea is to
have the learner role-play spotting—and avoiding—various
malware threats with a coworker.

CONTINUAR

Scene 1 Slide 1
Continue Next Slide
Right now, I am presenting my rst
challenge to the learner. The learner
needs to choose how they will respond by
clicking an answer below. 

This is the correct choice, but it shouldn't be


1
obvious.

This is the incorrect choice, but it should seem like


2
it could be correct. 

Scene 1 Slide 2
0 Scene 1 Slide 3
1 Scene 1 Slide 4
The learner has made a good rst choice.
But I still have one more item that I’d
like the learner to address, and I state it
here.

This is the correct choice, but it shouldn't be


1
obvious.

This is the incorrect choice, but it should seem like


2
it could be correct. 

Scene 1 Slide 3
0 Scene 1 Slide 5
1 Scene 1 Slide 6
The learner didn’t have a great rst
response. This is a chance for the learner
to x the situation. How will they
respond to what I’m saying now?

This is the correct choice, but it shouldn't be


1
obvious.

This is the incorrect choice, but it should seem like


2
it could be correct. 

Scene 1 Slide 4
0 Scene 1 Slide 6
1 Scene 1 Slide 7
You Did Great Feedback
The learner arrived here because they made the correct choice on
both items presented by the character. This is a great spot to
provide the learner with additional feedback.

CONTINUAR

Scene 1 Slide 5
Continue Scene 1 Slide 8
You Did Okay Feedback
The learner arrived here because they made both a correct and
an incorrect choice. Provide the learner with feedback that can
help their performance.

CONTINUAR

Scene 1 Slide 6
Continue Scene 1 Slide 8
Remediation Needed Feedback
The learner arrived here because they made two incorrect
choices. Provide the learner with feedback that can help their
performance.

CONTINUAR

Scene 1 Slide 7
Continue Scene 1 Slide 8
Scenario End
Let learners know your scenario is over. You can also continue
the scenario with additional questions or create branching
scenarios before this slide. View this tutorial to learn how. 

COMENZAR DE NUEVO

Scene 1 Slide 8
Continue End of Scenario
Use this space to remind your learners that they shouldn't take
shortcuts. It pays to stop and think critically about protection
strategies.

También podría gustarte