Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivo
Conocer los conceptos asociados a la tecnología utilizada en los productos y
servicios de nuestra compañía.
Conceptos básicos
Elementos de redes
Protocolos
Sistemas de medición
Módulo 1 de 5
Conceptos básicos
¿Qué es la informática?
Es el tratamiento racional, automático y adecuado de la información, por medio del
computador, para lo cual se diseñan y desarrollan estructuras y aplicaciones especiales
buscando seguridad e integridad.
¿Qué es un computador?
Es una máquina electrónica diseñada para la manipulación y procesamiento de datos, capaz de
desarrollar complejas operaciones a gran velocidad.
Para lograr cumplir con sus funciones el computador requiere de 2 partes importantes el
Hardware y Software.
2. Software
El principal software de un dispositivo ya sea: PC, notebook, dispositivos moviles es:
Redes informáticas
Una red es un sistema donde los elementos que lo componen (por lo general Computadores)
son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden
comunicarse para compartir recursos.
Como su nombre indica, debe ser local en cuanto al ámbito geográ co, aunque local puede
signi car cualquier cosa, desde una o cina o un edi cio de ocho plantas, hasta un complejo
industrial con docenas de edi cios con muchos pisos.
Elementos de redes
MO DE M R O UT E R A C C E S PO I N T SWI T C H
Son equipos complejos, que integran varias funciones en un único aparato, algunas de sus
funciones son:
• Se encargan de transformar la señal recibida por la línea telefónica al tipo de señal utilizada
por una red, es decir, modula y desmodula la señal análoga / digital y digital / análoga. para
poder transmitirla a través de la línea telefónica XDSL.
• Enrutador, conecta redes de ordenadores determinando el encaminamiento de los paquetes
de datos. • Puerta de enlace, actúa como pasarela para conectar la red local con el exterior,
dando acceso a internet a los equipos de la LAN.
MO DE M R O UT E R A C C E S PO I N T SWI T C H
Es un dispositivo que proporciona conectividad a nivel de red o nivel 3 del modelo OSI. Su
función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden
comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen pre jos
de rojos distintos.
Ademas, es quien recibe la conexión a internet desde el Modem para luego repartirlas entre los
computadores de una casa u o cina. También es útil para montar una red interna LAN que
comunique a los equipos entre si. Llevan incorporado un robusto cortafuegos que nos protege
de ataques externos de hacker y troyanos.
MO DE M R O UT E R A C C E S PO I N T SWI T C H
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en
redes de computadoras es un dispositivo que interconecta dispositivos de comunicación
alámbrica o inalámbricamente y que permite formar una red inalámbrica mas extensa,
abordando aquellas zonas donde la red wi predeterminada no lo logra.
MO DE M R O UT E R A C C E S PO I N T SWI T C H
Protocolos
En informática y telecomunicaciones
un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más
entidades de un sistema de comunicación se comuniquen entre ellas para transmitir
información
DNS
Sistema de Nombres de Dominio. Conjunto de protocolos que permiten traducir un dominio a
una dirección IP y viceversa.
Una URL (dirección para acceder a una página web) está compuesta por palabras separadas
por puntos (ej .: www.movistar.cl), para acceder a la misma, sólo se debe recordar estas
palabras. Esta dirección URL está asociada a un número (dirección IP) que identi ca el
servidor que se ha de contactar para verla (por ej .: 200.54.125.238). El servicio DNS se
encarga de asociar una dirección URL a una dirección IP.
IP (internet protocol)
Este protocolo es un conjunto de reglas para la comunicación a través de Internet, ya sea el
envío de correo electrónico, la transmisión de vídeo o la conexión a un sitio web.
Una dirección IP es un número que identi ca de manera lógica y jerárquica a una interfaz de
un dispositivo (habitualmente un computador) dentro de una red.
Ésta dirección IP se puede asignar de forma permanente (IP Fija) o solo cuando el dispositivo
solicita conexión (IP Dinámica). Además se clasi can de la siguiente manera:
Mascara de subred
La Máscara de subred forma parte de la dirección IP de un ordenador, y se utiliza para
identi car a una subred determinada dentro de una red más amplia. El valor de esta dirección
está entre 255.0.0.0 y 255.255.255.255 y es asignado automáticamente al introducir la
dirección IP de nuestro ordenador, dependiendo de la clase y de la identi cación de ésta. Al
dividir una red grande en subredes de agiliza el funcionamiento de ésta y se evita un trá co
inútil de datos.
TCP/IP
(Protocolo de Control de Transmisión / Protocolo Interredes)
DHCP
(Dynamic Host Con guration Protocol)
Ethernet
Protocolo de enlace por LAN de entre 10 Mbps (ethernet), 100 Mbps (fast -ethernet) y 1Gbps
(Giga-ethernet. Puede ser utilizado por la mayoría de los tipos de computadoras.
Módulo 5 de 5
Sistemas de medición
What Is Malware?
Est ante in nibh mauris cursus mattis molestie. Sit amet dictum sit amet justo donec enim. Ac
tincidunt vitae semper quis lectus nulla at. Et malesuada fames ac turpis egestas integer eget
aliquet nibh. Nulla porttitor massa id neque aliquam vestibulum.
1 Impairs device performance. Lobortis elementum nibh tellus molestie nunc non
blandit. Curabitur vitae nunc sed velit dignissim sodales ut eu.
2 Mines system for personal information. Lobortis elementum nibh tellus molestie
nunc non blandit. Curabitur vitae nunc sed velit dignissim sodales ut eu.
3 Erases data. Lobortis elementum nibh tellus molestie nunc non blandit. Curabitur
vitae nunc sed velit dignissim sodales ut eu.
Types of Malware
Est ante in nibh mauris cursus mattis molestie. Sit amet dictum sit amet justo donec enim. Ac
tincidunt vitae semper quis lectus nulla at.
Ransomware
–
Sit amet mauris commodo quis. Eget velit aliquet sagittis id consectetur purus ut faucibus.
Mattis vulputate enim nulla aliquet porttitor lacus luctus accumsan tortor. Placerat orci nulla
pellentesque dignissim. Turpis egestas sed tempus urna et. Ut sem nulla pharetra diam sit amet.
Lacus viverra vitae congue eu consequat ac.
Spyware
–
Sit amet mauris commodo quis. Eget velit aliquet sagittis id consectetur purus ut faucibus.
Mattis vulputate enim nulla aliquet porttitor lacus luctus accumsan tortor. Placerat orci nulla
pellentesque dignissim. Turpis egestas sed tempus urna et. Ut sem nulla pharetra diam sit amet.
Lacus viverra vitae congue eu consequat ac.
Can You Spot the Difference?
This is an appropriate location for a knowledge check to determine if learners understand the
di erence between spyware and ransomware. Use this space to instruct learners to drag-
and-drop the cards below into the correct category.
Spyware
Spyware characteristic Spyware characteristic
Spyware characteristic
Ransomware
Ransomware characteristic
Remind your learners that, regardless of the type, malware is dangerous
software that threatens a user's information security.
Est ante in nibh mauris cursus mattis molestie. Sit amet dictum sit amet justo donec enim. Ac
tincidunt vitae semper quis lectus nulla at.
1 Don't click on unknown links. Lobortis elementum nibh tellus molestie nunc non
blandit. Curabitur vitae nunc sed velit dignissim sodales ut eu.
2 Don't visit unknown websites. Lobortis elementum nibh tellus molestie nunc non
blandit. Curabitur vitae nunc sed velit dignissim sodales ut eu.
INSTALL NOW
In a branching scenario, a character presents the learner with a series of challenges. The
challenges vary based on the learner’s previous choices until the learner completes all the
challenges and reaches the end of the scenario. This branching scenario concludes by
presenting learners with feedback based on the consequences of their choices.
Please note: As with all scenarios, you can change the background image, main character, and
character expressions.
Branching Scenario
Here is where you set the stage for the learner. One idea is to
have the learner role-play spotting—and avoiding—various
malware threats with a coworker.
CONTINUAR
Scene 1 Slide 1
Continue Next Slide
Right now, I am presenting my rst
challenge to the learner. The learner
needs to choose how they will respond by
clicking an answer below.
Scene 1 Slide 2
0 Scene 1 Slide 3
1 Scene 1 Slide 4
The learner has made a good rst choice.
But I still have one more item that I’d
like the learner to address, and I state it
here.
Scene 1 Slide 3
0 Scene 1 Slide 5
1 Scene 1 Slide 6
The learner didn’t have a great rst
response. This is a chance for the learner
to x the situation. How will they
respond to what I’m saying now?
Scene 1 Slide 4
0 Scene 1 Slide 6
1 Scene 1 Slide 7
You Did Great Feedback
The learner arrived here because they made the correct choice on
both items presented by the character. This is a great spot to
provide the learner with additional feedback.
CONTINUAR
Scene 1 Slide 5
Continue Scene 1 Slide 8
You Did Okay Feedback
The learner arrived here because they made both a correct and
an incorrect choice. Provide the learner with feedback that can
help their performance.
CONTINUAR
Scene 1 Slide 6
Continue Scene 1 Slide 8
Remediation Needed Feedback
The learner arrived here because they made two incorrect
choices. Provide the learner with feedback that can help their
performance.
CONTINUAR
Scene 1 Slide 7
Continue Scene 1 Slide 8
Scenario End
Let learners know your scenario is over. You can also continue
the scenario with additional questions or create branching
scenarios before this slide. View this tutorial to learn how.
COMENZAR DE NUEVO
Scene 1 Slide 8
Continue End of Scenario
Use this space to remind your learners that they shouldn't take
shortcuts. It pays to stop and think critically about protection
strategies.