Está en la página 1de 8

Nombre: Edwin Pavel Feliz Valdez

Matricula: 2008-137

Materia: Comunicacin Digital

Tema: INTRODUCCION A LAS REDES

Informe: 1

Profesor: Manuel Mndez

Fecha: 25/09/2011

Dos factores que han sido cruciales en xito del internet:

Acceso ilimitado a informacin de cualquier tipo en cualquier parte del mundo

Facilidad, versatilidad y productividad a la hora de comunicarla.

Se ha desarrollado el avance tecnolgico en la comunicacin inalmbrica, equipos de comunicaciones cada vez mejores (mviles GSM con ordenadores porttiles) junto a la facilidad de conectar con cualquier persona en cualquier parte del mundo para intercambiar ideas, cultura y conocimientos, obtenemos un mundo cada vez ms cercano y una red a la que cada da ms gente siente la necesidad de conectarse. Estructura de la red Qu es Internet en realidad? Internet son millones de ordenadores conectados a miles de redes. O, por decirlo de otras palabras, Internet es una meta-red, una red mayor (de rea amplia) de redes menores (locales). Evidentemente, no existe una red principal a la que todos los ordenadores se conectan, sino que son redes de ordenadores que se interconectan entre s. La inexistencia de una red principal, funciona como una defensa contra al malfuncionamiento. De hecho que si una red se "cae" (por algn razn deja de

funcionar efectivamente) , el resto sigue funcionando aunque, evidentemente, no pudieran acceder a la red menor que esta fuera del servicio. No obstante, aunque no haya una red primaria, s hay una serie de redes, que por su localizacin, calidad e importancia, se consideran fundamentales. se conocen como las autopistas de Internet, de la que "cuelgan" otras redes menos importantes. Por ello, si no hay una red principal, no hay ordenadores principales, ni centros de control. Esto tiene sus ventajas y sus inconvenientes. Ventajas: 1. Hay libertad total de expresin. 2. La legislacin vigente para un pas no tiene porqu coincidir con otros pases, por tanto, lo que en un pas no est permitido, puede s hacerlo en otros. 3. Hay un anonimato relativo, que junto a la libertad de expresin hacen muy atractiva a la Red. Inconvenientes: 1. Hay demasiado libertinaje. Al no haber control sobre la informacin, podemos encontrarnos con informacin no deseada. 2. Lo que en pases desarrollados no est permitido, puede s estarlo en pases de legislacin atrasada (punto recproco al 2 del apartado anterior). 3. El anonimato es objeto de abuso. Hay muchos contenidos basura (sin inters o de inters despreciable) introducidos por gente cuyo nombre oculta. FUNDAMENTOS DEL PC.

Las computadoras vienen en todas clases de formatos desde las masivas supercomputadoras a las pequeas incrustadas en los telfonos mviles, las tarjetas de crdito e incluso las mquinas microscpicas y las pastillas

<<inteligente>>. Aqu nos concentramos en la computadora tpica: la computadora personal, o PC. Comenzaremos por las partes fsicas de una PC, es decir su Hardware. Este rpido recorrido ofrecer una visin general rpida y practica.

Para configurar TCP/IP para direccionamiento esttico 1. Abra Conexiones de red. 2. Haga clic con el botn secundario del <i>mouse</i> (ratn) en la conexin de red que desea configurar y, a continuacin, haga clic en Propiedades. 3. En las fichas General (para una conexin de rea local) o Red (para el resto de las conexiones), haga clic en Protocolo Internet (TCP/IP) y, a continuacin, en Propiedades. 4. Haga clic en Utilizar la siguiente direccin IP y elija una de las opciones siguientes:
o

Para una conexin de rea local, en Direccin IP, Mscara de subred y Puerta de enlace predeterminada, escriba la direccin IP, la mscara de subred y las direcciones de puerta de enlace predeterminadas.

Para las dems conexiones, escriba la direccin IP en Direccin IP.

5. Haga clic en Usar las siguientes direcciones de servidor DNS. 6. En Servidor DNS preferido y en Servidor DNS alternativo, escriba las direcciones de los servidores DNS principal y secundario. Para configurar TCP/IP para utilizar WINS 1. Abra Conexiones de red.

2. Haga clic con el botn secundario del <i>mouse</i> (ratn) en la conexin de red que desea configurar y, a continuacin, haga clic en Propiedades. 3. En las fichas General (para una conexin de rea local) o Red (para el resto de las conexiones), haga clic en Protocolo Internet (TCP/IP) y, a continuacin, en Propiedades. 4. Haga clic en Avanzadas, en la ficha WINS y, a continuacin, en Agregar. 5. En Servidor WINS de TCP/IP, escriba la direccin IP del servidor WINS y, a continuacin, haga clic en Agregar. 6. Repita los pasos 4 y 5 para cada direccin IP de servidor WINS que desee agregar y, a continuacin, haga clic en Aceptar. 7. Para habilitar el uso del archivo Lmhosts para resolver los nombres remotos de NetBIOS, active la casilla de verificacin Habilitar la bsqueda de LMHOSTS. Esta opcin est habilitada de forma predeterminada. 8. Para especificar la ubicacin del archivo que desea importar al archivo Lmhosts, haga clic en Importar LMHOSTS y seleccione el archivo en el cuadro de dilogo Abrir. 9. Para habilitar o deshabilitar NetBIOS sobre TCP/IP, haga lo siguiente:

Un gran nmero de navegadores web tienen plug-ins caducados que les hacen vulnerables a posibles ataques de seguridad. Es lo que ha constatado un anlisis realizado por la compaa de gestin de seguridad Qualys.

Analizando 420.000 escaneos realizados por su herramienta Browsercheck, Qualys descubri que el principal problema reside en un conjunto de plug-ins comunes para vdeo como Adobe Flash, Apple Quicktime, Shockwave y Windows Media Player, adems de otras utilidades ms generales como PDF Reader o Java.

El plug-in ms vulnerable es Java, instalado en el 80 por ciento de los navegadores, el 40 por ciento de ellos trabajaban con una versin antigua del software que estaba abierta a ataques. Adobe Reader ocupa el segundo lugar, tambin instalado en el 80 por ciento de los navegadores, un 30 por ciento de ellos son vulnerables. Una preocupacin citada habitualmente es el vdeo Flash, que es vulnerable en un ms modesto 20 por ciento de los navegadores, a pesar de estar presente en ms del 95 por ciento de ellos. Otros reproductores de vdeo como Shockware y Quicktime mostraron niveles de vulnerabilidad entre el 20 y el 25 por ciento, pero estn instalados solamente en el 40 por ciento de los navegadores.

Una preocupacin citada habitualmente es el vdeo Flash, que es vulnerable en un ms modesto 20 por ciento de los navegadores, a pesar de estar presente en ms del 95 por ciento de ellos. Otros reproductores de vdeo como Shockware y Quicktime mostraron niveles de vulnerabilidad entre el 20 y el 25 por ciento, pero estn instalados solamente en el 40 por ciento de los navegadores.

En general, alrededor del 80 por ciento de los fallos de seguridad relacionados con navegadores tienen que ver con plug-ins y solamente el 20 por ciento con los propios navegadores, con independencia del que se trate.

El problema es que todos ellos tienen sus propios mecanismos de actualizacin. Hace que el problema sea mucho mayor de lo que debera, explica el CTO de Quarks, Wolfang Cande. Segn este experto, la respuesta est en adoptar un enfoque como el de Google Chrome y construir algunas actualizaciones para los plug-ins dentro del propio sistema de actualizacin del navegador. Esto har que los navegadores sean ms parcheados.

A ms largo plazo, el modelo adoptado por los sistemas operativos mviles emergentes como Android e iOS es superior, puesto que utilizan un modelo de actualizacin ms integrado. Clasificar aplicaciones comunes Al final de la Fase dos, todas las aplicaciones personalizadas se agrupan en conjuntos lgicos que tienen caractersticas y funcionalidades similares. A continuacin, esta salida se aplica en la Fase tres: asignar soluciones de destino que de modo que las aplicaciones que contienen tipos parecidos de elementos de datos y lgica empresarial similar reciben un modelo consistente de anlisis para encontrar una posible solucin de destino. Estas agrupaciones incluyen algunas de las siguientes categorizaciones:

Repositorios de documentos/archivos Repositorios de seguimiento de datos de subproceso nico Sistemas de procesamiento de solicitudes de empleados (con flujo de trabajo de aprobacin y enrutamiento)

Repositorios de informacin de proyectos de subprocesos mltiples

Hoja de clculo Una hoja de clculo es un programa que permite manipular datos numricos y alfanumricos dispuestos en forma de tablas compuestas por celdas (las cuales se suelen organizar en una matriz bidimensional de filas y columnas). La celda es la unidad bsica de informacin en la hoja de clculo, donde se insertan los valores y las frmulas que realizan los clculos. Habitualmente es posible realizar clculos complejos con frmulas y funciones y dibujar distintos tipos de grficas.

Procesador de texto Un procesador de texto es una aplicacin informtica destinada a la creacin o modificacin de documentos escritos por medio de una computadora. Representa una alternativa moderna a la antigua mquina de escribir, siendo mucho ms potente y verstil que sta.

También podría gustarte