Cableado horizontal Cableado vertical
STP UTP FIBRA OPTICA
Shielded Twisted Pair
"cable par trenzado
blindado" (STP), en
español “par trenzado
blindado” o par trenzado
apantallado, es
un cable de par trenzado
similar al unshielded
twisted pair (UTP) con la
diferencia de que cada
par tiene una pantalla
protectora, además de
tener una lámina externa
de aluminio o de cobre
Los cables suelen estar
confeccionados con
aluminio o cobre. UTP,
por otra parte, es una
sigla que significa
Unshielded Twisted Pair
(lo que puede traducirse
como “Par trenzado no
blindado”). El cable UTP,
por lo tanto, es una clase
de cable que no se
encuentra blindado y que
suele emplearse en las
telecomunicaciones.
La fibra óptica es un
medio de transmisión,
empleado habitualmente
en redes de datos y
telecomunicaciones,
consistente en un hilo
muy fino de material
transparente, vidrio o
materiales plásticos, por
el que se envían pulsos de
luz que representan los
datos a transmitir
REPETIDORE BRIDGES ROUTER GATEWAYS
Un repetidor es un
dispositivo
electrónico que
recibe una señal
débil o de bajo nivel
y la retransmite a
una potencia o nivel
más alto, de tal
modo que se puedan
cubrir distancias más
largas sin
degradación o con
una degradación
tolerable.
Puente de red (en
inglés: bridge) es el
dispositivo de
interconexión
de redes de
computadoras que
opera en la capa 2
(nivel de enlace de
datos) del modelo
OSI. ... En definitiva,
un bridge conecta
segmentos
de red formando una
sola subred (permite
conexión entre
equipos sin
necesidad de
routers)
El funcionamiento bá
sico de un enrutador
o
encaminador, como s
e deduce de su
nombre, consiste en
enviar los paquetes
de red por el camino
o ruta más adecuada
en cada momento.
Para ello almacena
los paquetes
recibidos y procesa la
información de
origen y destino que
poseen.
Un Gateway (puerta
de enlace) es un
dispositivo que
permite
interconectar redes
con protocolos y
arquitecturas
diferentes a todos los
niveles de
comunicación. Su
propósito es traducir
la información del
protocolo utilizado
en una red al
protocolo usado en
la red de destino
Proceso para
configurar una red
I. Abre el menú Inicio. Escribe redes en el campo de
búsqueda de abajo. Pincha en los resultados en el
enlace Centro de redes y recursos compartidos. Nota:
También puedes llegar a él entrando en Inicio -> Panel de
control -> Redes e Internet.
II. Fíjate en el lado derecho en el tipo de red (ve la imagen
de arriba). Si la red es doméstica o de trabajo salta al paso
siguiente. Si es una red pública y estás en tu casa u oficina
haz clic en el enlace Red pública (ve esta imagen).
Elige Red doméstica en la ventana que aparece y
pulsa Cancelar en la siguiente. Luego sigue leyendo.
III. Pincha a la izquierda en Cambiar configuración de uso
compartido avanzado.
IV. Configura la red.
Paso1: barra de tarea
Iniciaremos buscando el icono de redes, que se
encuentra en la barra de tareas, allí podremos saber si
la máquina tiene la red desconectada o no ha sido
instalada.
Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a
continuación nos saldrá un menú textual, con varias
opciones, de las cuales debemos seleccionar “ver redes
inalámbricas disponibles”.
Configurar una red inalámbrica
Paso3: elegir red
En la ventana de conexiones de redes inalámbricas,
debemos seleccionar la opción “elegir una red inalámbrica”.
Luego, seleccionamos la opción “actualizar lista de redes”
con esto podremos ver las redes inalámbricas a las cuales
tenemos alcance.
Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como
la siguiente imagen que indica que está buscando las redes
disponibles en tu computadora. Para que puedas efectuar
los pasos siguientes. Puede que se demore un poco, pero no
te preocupes en esta misma ventana te aparecerá el
resultado.
Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica
disponible, en este caso el nombre de prueba es “maestros
del web” pero tu puedes ponerle el nombre que desees.
Luego, seleccionamos el botón “conectar”.
Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita
la clave de red para acceder a ella, la introducimos y luego
seleccionamos nuevamente el botón “conectar”.
Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red
seleccionada. Se completará si la clave de red introducida
es correcta.
Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán
los detalles de la conexión en la siguiente ventana.
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el
paso 2 y seleccionamos nuevamente el “estado”.
Paso10:velocidad de conexión
En la ventana de Estado de conexiones de las redes
inalámbricas, nos muestra las características de la conexión:
estado, red, duración, velocidad, intensidad de señal.
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la
misma ventana el adaptador de red que se esta utilizando y
los tipos de componentes de red.
Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta
conexión que creamos se conectará automáticamente.
También, podemos agregar nuevas conexiones, quitar, o ver
las propiedades.
Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las
configuraciones de los cortafuegos o Firewall, definir si la
conexión será compartida.
Que es un programa espía
• El spyware o programa espía es un malware que recopila información de una computadora y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario
del computador.
Virus informáticos : es un sistema de software dañino, escrito intencionadamente para entrar en una
computadora sin permiso o conocimiento del usuario. Tiene la capacidad de replicarse a sí mismo, continuando
así su propagación. Algunos virus no hacen mucho más que replicarse, mientras que otros pueden causar graves
daños o afectar negativamente el rendimiento de un sistema. Un virus nunca debe ser considerado como
inofensivo y dejarlo en un sistema sin tomar medidas.
Tipos de virus: Macro virus Este tipo de virus infecta a los archivos que han sido creados utilizando algunas
aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb. Automáticamente
infecta los archivos con macros y se documentan de todo lo que este archivo contenía. Se esconden en los
documentos compartidos a través del correo electrónico o de las redes.
Virus Residentes en la Memoria
Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del ordenador. Se activan cada vez
que el sistema operativo se ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido
en la memoria RAM.
Virus de Sobre escritura
Estos tipos de virus eliminan cualquier información existente en el archivo que han infectado, dejándolo parcial o
completamente inutilizado, una vez que han entrado en él. Una vez en el ordenador, se encargan de reemplazar
todo el contenido del archivo, pero el tamaño no se cambia.
Troyano
Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online. Por ejemplo, si
entras a través de tu ordenador a las credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no
será muy vulnerable ante los efectos de este virus.
Infectores de Arranque
Este tipo de virus afectan al sector de arranque. Todos los códigos virales pueden ser separados según su
localización, sin embargo terminan infectando el disco duro.
Los Infectores de Arranque incluyen: el virus cerebral – el primer virus salvaje que ha sido creado.
Muro de fuego
Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el
Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se
instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet.
Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los
Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que
ayuda a mantener fuera a los invasores no deseados de Internet.
Como funciona whatsapp
Es una aplicación de mensajería para teléfonos inteligentes, que envía y recibe mensajes mediante
Internet, complementando servicios de correo electrónico, mensajería instantánea, servicio de
mensajes cortos o sistema de mensajería multimedia. Además de utilizar la mensajería en modo
texto, los usuarios de la libreta de contacto pueden crear grupos y enviarse mutuamente imágenes,
vídeos y grabaciones de audio.
El origen de internet tal como la conocemos
es la World Wide Web (www). Es imposible
pensar internet sin la web. Este sistema fue
creado en 1989 por el licenciado en física
inglés Tim Berners-Lee, con la ayuda
del Robert Cailliau, y lanzado en 1992, basado
en algunas ideas de la década del 60.
Una de las principales marcas en la historia
de internet fue la creación de Google en
1997. Larry Page y Sergey Brin estrenaron
el 27 de septiembre de 1998 su motor de
búsqueda, con el "objetivo de organizar la
información mundial y hacerla accesible y
útil de manera universal".
En 2001 debutó Wikipedia, la enciclopedia
online más importante del mundo que
basa su contenido en la colaboración de los
usuarios: ellos son los que elaboran los
artículos y día a día ayudan al
conocimiento universal.
La transferencia de archivo es, fue y será
una de las polémicas más grandes en
torno a internet. La historia comenzó
con Napster, un servicio de distribución
de archivos de música creado en 1999 y
que rápidamente se convirtió en la
primera gran red de intercambio P2P.
La aparición del video en la web fue una
revolución en sí misma. El principal
exponente es YouTube –hoy propiedad
de Google: lo adquirió en 2006 por u$s1.650
millones– que fue creado en febrero de 2005
por tres ex empleados de PayPal.
Los Smartphones son el desarrollo del
concepto de Palm, que apareció en los
años 90. Pero fue en 2007, cuando Apple
presentó la primera versión del iPhone,
que estos dispositivos entraron en una
nueva etapa gracias a una baja en los
costos.
El último gran hito de internet fue la aparición
de las redes sociales, cuyo software germinal
parte de la teoría de los seis grados de
separación y los foros.
Comenzaron a popularizarse en 2003 con la
aparición de MySpace y Xing. En la actualidad
tienen entre sus principales animadores
a Facebook, Twitter, LinkedIn, Google + y la
incipiente Pinterest.
Además de ser los sitios de mayor tráfico y
cantidad de usuarios, son un espacio de
oportunidades comerciales y verdaderos
revolucionarios de las comunicaciones y la
política.
Como esta compuesto una paquete IP
El paquete lleva los datos en los protocolos que Internet utiliza, que es TCP/IP (Transmisión Control
Protocol/Internet Protocol). Cada paquete contiene parte del cuerpo del mensaje. Típicamente, un paquete suele
llevar unos 1500 bytes.
Cada paquete es entonces enviado a su destino por la mejor ruta disponible – una ruta que puede ser tomada por
los otros paquetes del mensaje o ninguno de los paquetes del mensaje. Esto hace que la red sea más eficiente. Para
empezar, la red puede balancear la carga por varios equipamientos en cuestión de milisegundos. Segundo, si hay
algún problema con uno o varios equipos según se está transfiriendo el mensaje, los paquetes pueden ser
encaminados por sitio alternativos asegurando la entrega total del mensaje.
Cabecera – La cabecera contiene instrucciones sobre los datos que son transportados en el paquete. Estas
instrucciones pueden contener:
A. Tamaño de paquete (algunas redes tienen paquetes de un tamaño específico, mientras que otros se
apoyan en la cabecera para llevar la información.
B. Sincronización, que son unos cuantos bytes que permite al paquete llevar un orden en la red.
C. El número de paquete, que identifica a cada paquete dentro de una secuencia.
D. Protocolo. En redes que transportan múltiples tipos de información, el protocolo define la clase de
paquete es transmitido: correos, páginas Web, flujos de video, etc.
E. Dirección de destino, que es donde va el paquete.
F. Dirección de origen, que es de donde vino el paquete.
• Carga o Payload – Es también llamado el cuerpo o datos del paquete. Estos son los datos que el paquete está
llevando de un sitio a otro. Si un paquete es de un tamaño “arreglado”, es decir, menor que el tamaño estándar con
el que viaja por la red, entonces se le debe añadir una carga de relleno para que alcance el tamaño correcto.
• La cola – Normalmente contiene unos cuantos bits para que le dicen al dispositivo receptor, que ha llegado al final
del paquete. Normalmente lleva un chequeo de errores. El método más común usado en paquetes es CRC (Cyclic
Redundancy Check). Normalmente funciona de la siguiente manera: coge la suma de todos los 1s en la carga y los
une. El resultado es almacenado como un valor hexadecimal en la cola. El dispositivo receptor añade estos 1s en la
carga y compara el resultado al valor almacenado en la cola. Si el valor coincide, el paquete es bueno. Pero si el
valor no coincide, el dispositivo receptor envía una petición al dispositivo de origen para que reenvíe el paquete.
Principales etiquetas del leguaje HTML
HTML es un lenguaje para escribir páginas de hipertexto definido por tags. Lostags, a veces llamados
"etiquetas" en español, son los "comandos" que los programas navegadores leen e interpretan para armar y
dar forma a las páginas de Internet.
• HTML: inicio y final del documento HTML
• HEAD: cabecera del documento HTML
• TITLE: define el título de la página (va dentro de head, pero es obligatoria)
• BODY: cuerpo del documento HTML
Etiquetas que van dentro de "head"
• Link: vínculo a hojas de estilo CSS
• Style: estilo de la página incrustado
• U: texto subrayado (desaprobada)
• Script: script o guion
Etiquetas que van dentro de "body“
FORM: inicio de un formulario
Encabezados
1. h1: encabezado de primer nivel
2. h2: encabezado de segundo nivel
3. h3: encabezado de tercer nivel
4. h4: encabezado de cuarto nivel
5. h5: encabezado de quinto nivel
6. h6: encabezado de sexto nivel
La etiqueta de mayor valor es la cabecera h1, esta debe contener la frase principal de la que trata la entrada. Su localización
debe ser la más cercana a la parte superior izquierda de la web, ya que el buscador siempre lee los datos de esta forma. Se
recomienda que solo hagamos uso una sola vez de esta etiqueta. La cabecera h2 se utiliza para definir una frase secundaria
dentro de nuestro artículo conteniendo las palabras clave. Su uso de debe de ser continuo y se recomiendo un máximo de 4
a 6.
La cabecera h3 es de menor valor que la etiqueta h2, esta sirve para definir las secciones interiores de nuestro artículo. Las
cabeceras h4, h5, h6 son las menos utilizadas, y de las que se desconoce más sobre su utilización. 1​
Tablas
Table: define una tabla
• tr: fila de una tabla
• td: celda de datos de una tabla
• th: celda de cabecera de una tabla
Listas
• li: elemento de lista
• ol: lista ordenada
• ul: lista desordenada
Formatos
• b: estilo de texto negrita (desaprobada)
• i: estilo de texto cursiva (desaprobada)
• s: estilo de texto tachado (desaprobada)
• u: estilo de texto subrayado
Otros
• a: enlace
• div: capa de la página
• img: para insertar imágenes
¿Que es la criptomoneda?
Hablar de criptomoneda es hacer referencia a una divisa o moneda digital de intercambio. En la actualidad se emplean con
el propósito de cambiar el dinero físico por este dinero virtual a fin de llevar a cabo distintas transacciones. La más popular
de todas estas monedas virtuales es Bitcoin, la cual fue la primera en comenzar a operar, así que la Criptomoneda tiene un
funcionamiento similar al de la famosa Bitcoin
¿Para que sirve?
En la actualidad es posible pagar con Criptomonedas en algunos establecimientos, inclusive se han colocado muchos cajeros
en los que se pueden hacer un intercambio del dinero físico por divisas virtuales para poder obtener un gran beneficio.
Cabe destacar que las divisas virtuales se intercambian muchas veces con el uso de tarjetas de debito las cuales se
encuentran disponibles. Muchos empresarios de gran renombre las utilizan en distintas transacciones y viajes con un gran
valor económico.

Más contenido relacionado

DOCX
Bucci, garay y giumbini 2do C Tecnología
DOC
Internet
PDF
Construccion de un ared lan
PPTX
Internet y servicios practica de pawer point
PPTX
Conceptos de internet
PDF
Intranet, Extranet e Internet como entornos Web.
PPT
Implantación de aplicaciones web en entornos internet intranet y extranet
DOCX
cristiano
Bucci, garay y giumbini 2do C Tecnología
Internet
Construccion de un ared lan
Internet y servicios practica de pawer point
Conceptos de internet
Intranet, Extranet e Internet como entornos Web.
Implantación de aplicaciones web en entornos internet intranet y extranet
cristiano

La actualidad más candente (15)

PDF
01. Internet. Aula Abierta. Conceptos Basicos
DOCX
Actividades ac 3 computacion mtra elisa navarro ejercicio
PDF
Seguridad Informática
DOC
Capitulo 1 resumen
PPTX
PPTX
Tic uancv juliaca
DOCX
Internet
DOC
Cuestionario
PPT
PresentacióNdkarlithap
PPT
PresentacióNdkarlithap
DOC
La historia de internet
DOC
La historia de internet
PDF
Tecnologías de la información y la comunicación
DOCX
Taller protocolos ip
01. Internet. Aula Abierta. Conceptos Basicos
Actividades ac 3 computacion mtra elisa navarro ejercicio
Seguridad Informática
Capitulo 1 resumen
Tic uancv juliaca
Internet
Cuestionario
PresentacióNdkarlithap
PresentacióNdkarlithap
La historia de internet
La historia de internet
Tecnologías de la información y la comunicación
Taller protocolos ip
Publicidad

Similar a Video (20)

PPT
Pablo
PPT
Pablo
ODP
Lourdes
PPT
Jesus.TEMA2 INFORMATICA
PPT
Redes informaticas
ODP
Tipos de redes dany
PPTX
Conchi tema 2
PPT
Tema 2 Redes Juan Carlos
PPTX
PPTX
Tema 2 lourdes
PPT
Eva Tema 2 imformatica
ODP
L as redes y su seguridad...jeison molina
ODP
L as redes y su seguridad...jeison molina
PPT
Las redes informaticas
PPT
Power Point
PPT
Juan David
PPT
Redes informaticas
PPTX
Visen
Pablo
Pablo
Lourdes
Jesus.TEMA2 INFORMATICA
Redes informaticas
Tipos de redes dany
Conchi tema 2
Tema 2 Redes Juan Carlos
Tema 2 lourdes
Eva Tema 2 imformatica
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
Las redes informaticas
Power Point
Juan David
Redes informaticas
Visen
Publicidad

Último (20)

PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
PDF
EL CAMPO DE BATALLA DE LA MENTE-JOYCE MEYER.pdf
DOCX
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
PDF
Unidad 1 | Política, Medios y Redes Sociales
PDF
ACERTIJO CANTO Y TRABALENGUAS DEL GALLO PIRIPICHO. Por JAVIER SOLIS NOYOLA
PDF
Guía de Genética de aces descargado de manera libre
PDF
Problemas de Algebra Pre-Universitaria Ccesa007.pdf
PDF
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
PDF
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
PDF
Organizador curricular multigrado escuela
PDF
El Seminario de Jacques Lacan_ Libro 3.pdf
PDF
CUADERNILLO_PROGRESIONES_HUMANIDADES_II.
PDF
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
PPTX
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
PDF
Manual-de-Cargos-y-Funciones-V-02-11-2025
PDF
Teología de la misión Ramiro Pellitero.pdf
PDF
Biografia del Genio Steve Jobs Ccesa007.pdf
PDF
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
PDF
Estudios sociales en cuarto grado de basica
PDF
50000 mil words en inglés más usados.pdf
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
EL CAMPO DE BATALLA DE LA MENTE-JOYCE MEYER.pdf
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
Unidad 1 | Política, Medios y Redes Sociales
ACERTIJO CANTO Y TRABALENGUAS DEL GALLO PIRIPICHO. Por JAVIER SOLIS NOYOLA
Guía de Genética de aces descargado de manera libre
Problemas de Algebra Pre-Universitaria Ccesa007.pdf
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
Organizador curricular multigrado escuela
El Seminario de Jacques Lacan_ Libro 3.pdf
CUADERNILLO_PROGRESIONES_HUMANIDADES_II.
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
Manual-de-Cargos-y-Funciones-V-02-11-2025
Teología de la misión Ramiro Pellitero.pdf
Biografia del Genio Steve Jobs Ccesa007.pdf
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
Estudios sociales en cuarto grado de basica
50000 mil words en inglés más usados.pdf

Video

  • 2. STP UTP FIBRA OPTICA Shielded Twisted Pair "cable par trenzado blindado" (STP), en español “par trenzado blindado” o par trenzado apantallado, es un cable de par trenzado similar al unshielded twisted pair (UTP) con la diferencia de que cada par tiene una pantalla protectora, además de tener una lámina externa de aluminio o de cobre Los cables suelen estar confeccionados con aluminio o cobre. UTP, por otra parte, es una sigla que significa Unshielded Twisted Pair (lo que puede traducirse como “Par trenzado no blindado”). El cable UTP, por lo tanto, es una clase de cable que no se encuentra blindado y que suele emplearse en las telecomunicaciones. La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos y telecomunicaciones, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir
  • 3. REPETIDORE BRIDGES ROUTER GATEWAYS Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. Puente de red (en inglés: bridge) es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. ... En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers) El funcionamiento bá sico de un enrutador o encaminador, como s e deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen. Un Gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino
  • 4. Proceso para configurar una red I. Abre el menú Inicio. Escribe redes en el campo de búsqueda de abajo. Pincha en los resultados en el enlace Centro de redes y recursos compartidos. Nota: También puedes llegar a él entrando en Inicio -> Panel de control -> Redes e Internet. II. Fíjate en el lado derecho en el tipo de red (ve la imagen de arriba). Si la red es doméstica o de trabajo salta al paso siguiente. Si es una red pública y estás en tu casa u oficina haz clic en el enlace Red pública (ve esta imagen). Elige Red doméstica en la ventana que aparece y pulsa Cancelar en la siguiente. Luego sigue leyendo. III. Pincha a la izquierda en Cambiar configuración de uso compartido avanzado. IV. Configura la red.
  • 5. Paso1: barra de tarea Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada. Paso2: búsqueda de la red Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”. Configurar una red inalámbrica Paso3: elegir red En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance. Paso4: redes disponibles Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.
  • 6. Paso5: datos para la configuración Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”. Paso6: clave Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”. Paso7: asistente de conexión El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta. Paso8: red conectada Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana. Paso9: seleccionar estado Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”. Paso10:velocidad de conexión En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal. Paso11: propiedades Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red. Paso12: características En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades. Paso13: opciones avanzadas En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.
  • 7. Que es un programa espía • El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. Virus informáticos : es un sistema de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario. Tiene la capacidad de replicarse a sí mismo, continuando así su propagación. Algunos virus no hacen mucho más que replicarse, mientras que otros pueden causar graves daños o afectar negativamente el rendimiento de un sistema. Un virus nunca debe ser considerado como inofensivo y dejarlo en un sistema sin tomar medidas. Tipos de virus: Macro virus Este tipo de virus infecta a los archivos que han sido creados utilizando algunas aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se documentan de todo lo que este archivo contenía. Se esconden en los documentos compartidos a través del correo electrónico o de las redes. Virus Residentes en la Memoria Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en la memoria RAM.
  • 8. Virus de Sobre escritura Estos tipos de virus eliminan cualquier información existente en el archivo que han infectado, dejándolo parcial o completamente inutilizado, una vez que han entrado en él. Una vez en el ordenador, se encargan de reemplazar todo el contenido del archivo, pero el tamaño no se cambia. Troyano Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online. Por ejemplo, si entras a través de tu ordenador a las credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no será muy vulnerable ante los efectos de este virus. Infectores de Arranque Este tipo de virus afectan al sector de arranque. Todos los códigos virales pueden ser separados según su localización, sin embargo terminan infectando el disco duro. Los Infectores de Arranque incluyen: el virus cerebral – el primer virus salvaje que ha sido creado. Muro de fuego Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet. Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet.
  • 9. Como funciona whatsapp Es una aplicación de mensajería para teléfonos inteligentes, que envía y recibe mensajes mediante Internet, complementando servicios de correo electrónico, mensajería instantánea, servicio de mensajes cortos o sistema de mensajería multimedia. Además de utilizar la mensajería en modo texto, los usuarios de la libreta de contacto pueden crear grupos y enviarse mutuamente imágenes, vídeos y grabaciones de audio.
  • 10. El origen de internet tal como la conocemos es la World Wide Web (www). Es imposible pensar internet sin la web. Este sistema fue creado en 1989 por el licenciado en física inglés Tim Berners-Lee, con la ayuda del Robert Cailliau, y lanzado en 1992, basado en algunas ideas de la década del 60. Una de las principales marcas en la historia de internet fue la creación de Google en 1997. Larry Page y Sergey Brin estrenaron el 27 de septiembre de 1998 su motor de búsqueda, con el "objetivo de organizar la información mundial y hacerla accesible y útil de manera universal". En 2001 debutó Wikipedia, la enciclopedia online más importante del mundo que basa su contenido en la colaboración de los usuarios: ellos son los que elaboran los artículos y día a día ayudan al conocimiento universal. La transferencia de archivo es, fue y será una de las polémicas más grandes en torno a internet. La historia comenzó con Napster, un servicio de distribución de archivos de música creado en 1999 y que rápidamente se convirtió en la primera gran red de intercambio P2P. La aparición del video en la web fue una revolución en sí misma. El principal exponente es YouTube –hoy propiedad de Google: lo adquirió en 2006 por u$s1.650 millones– que fue creado en febrero de 2005 por tres ex empleados de PayPal. Los Smartphones son el desarrollo del concepto de Palm, que apareció en los años 90. Pero fue en 2007, cuando Apple presentó la primera versión del iPhone, que estos dispositivos entraron en una nueva etapa gracias a una baja en los costos. El último gran hito de internet fue la aparición de las redes sociales, cuyo software germinal parte de la teoría de los seis grados de separación y los foros. Comenzaron a popularizarse en 2003 con la aparición de MySpace y Xing. En la actualidad tienen entre sus principales animadores a Facebook, Twitter, LinkedIn, Google + y la incipiente Pinterest. Además de ser los sitios de mayor tráfico y cantidad de usuarios, son un espacio de oportunidades comerciales y verdaderos revolucionarios de las comunicaciones y la política.
  • 11. Como esta compuesto una paquete IP El paquete lleva los datos en los protocolos que Internet utiliza, que es TCP/IP (Transmisión Control Protocol/Internet Protocol). Cada paquete contiene parte del cuerpo del mensaje. Típicamente, un paquete suele llevar unos 1500 bytes. Cada paquete es entonces enviado a su destino por la mejor ruta disponible – una ruta que puede ser tomada por los otros paquetes del mensaje o ninguno de los paquetes del mensaje. Esto hace que la red sea más eficiente. Para empezar, la red puede balancear la carga por varios equipamientos en cuestión de milisegundos. Segundo, si hay algún problema con uno o varios equipos según se está transfiriendo el mensaje, los paquetes pueden ser encaminados por sitio alternativos asegurando la entrega total del mensaje. Cabecera – La cabecera contiene instrucciones sobre los datos que son transportados en el paquete. Estas instrucciones pueden contener: A. Tamaño de paquete (algunas redes tienen paquetes de un tamaño específico, mientras que otros se apoyan en la cabecera para llevar la información. B. Sincronización, que son unos cuantos bytes que permite al paquete llevar un orden en la red. C. El número de paquete, que identifica a cada paquete dentro de una secuencia. D. Protocolo. En redes que transportan múltiples tipos de información, el protocolo define la clase de paquete es transmitido: correos, páginas Web, flujos de video, etc. E. Dirección de destino, que es donde va el paquete. F. Dirección de origen, que es de donde vino el paquete.
  • 12. • Carga o Payload – Es también llamado el cuerpo o datos del paquete. Estos son los datos que el paquete está llevando de un sitio a otro. Si un paquete es de un tamaño “arreglado”, es decir, menor que el tamaño estándar con el que viaja por la red, entonces se le debe añadir una carga de relleno para que alcance el tamaño correcto. • La cola – Normalmente contiene unos cuantos bits para que le dicen al dispositivo receptor, que ha llegado al final del paquete. Normalmente lleva un chequeo de errores. El método más común usado en paquetes es CRC (Cyclic Redundancy Check). Normalmente funciona de la siguiente manera: coge la suma de todos los 1s en la carga y los une. El resultado es almacenado como un valor hexadecimal en la cola. El dispositivo receptor añade estos 1s en la carga y compara el resultado al valor almacenado en la cola. Si el valor coincide, el paquete es bueno. Pero si el valor no coincide, el dispositivo receptor envía una petición al dispositivo de origen para que reenvíe el paquete.
  • 13. Principales etiquetas del leguaje HTML HTML es un lenguaje para escribir páginas de hipertexto definido por tags. Lostags, a veces llamados "etiquetas" en español, son los "comandos" que los programas navegadores leen e interpretan para armar y dar forma a las páginas de Internet. • HTML: inicio y final del documento HTML • HEAD: cabecera del documento HTML • TITLE: define el título de la página (va dentro de head, pero es obligatoria) • BODY: cuerpo del documento HTML Etiquetas que van dentro de "head" • Link: vínculo a hojas de estilo CSS • Style: estilo de la página incrustado • U: texto subrayado (desaprobada) • Script: script o guion
  • 14. Etiquetas que van dentro de "body“ FORM: inicio de un formulario Encabezados 1. h1: encabezado de primer nivel 2. h2: encabezado de segundo nivel 3. h3: encabezado de tercer nivel 4. h4: encabezado de cuarto nivel 5. h5: encabezado de quinto nivel 6. h6: encabezado de sexto nivel La etiqueta de mayor valor es la cabecera h1, esta debe contener la frase principal de la que trata la entrada. Su localización debe ser la más cercana a la parte superior izquierda de la web, ya que el buscador siempre lee los datos de esta forma. Se recomienda que solo hagamos uso una sola vez de esta etiqueta. La cabecera h2 se utiliza para definir una frase secundaria dentro de nuestro artículo conteniendo las palabras clave. Su uso de debe de ser continuo y se recomiendo un máximo de 4 a 6. La cabecera h3 es de menor valor que la etiqueta h2, esta sirve para definir las secciones interiores de nuestro artículo. Las cabeceras h4, h5, h6 son las menos utilizadas, y de las que se desconoce más sobre su utilización. 1​
  • 15. Tablas Table: define una tabla • tr: fila de una tabla • td: celda de datos de una tabla • th: celda de cabecera de una tabla Listas • li: elemento de lista • ol: lista ordenada • ul: lista desordenada Formatos • b: estilo de texto negrita (desaprobada) • i: estilo de texto cursiva (desaprobada) • s: estilo de texto tachado (desaprobada) • u: estilo de texto subrayado Otros • a: enlace • div: capa de la página • img: para insertar imágenes
  • 16. ¿Que es la criptomoneda? Hablar de criptomoneda es hacer referencia a una divisa o moneda digital de intercambio. En la actualidad se emplean con el propósito de cambiar el dinero físico por este dinero virtual a fin de llevar a cabo distintas transacciones. La más popular de todas estas monedas virtuales es Bitcoin, la cual fue la primera en comenzar a operar, así que la Criptomoneda tiene un funcionamiento similar al de la famosa Bitcoin ¿Para que sirve? En la actualidad es posible pagar con Criptomonedas en algunos establecimientos, inclusive se han colocado muchos cajeros en los que se pueden hacer un intercambio del dinero físico por divisas virtuales para poder obtener un gran beneficio. Cabe destacar que las divisas virtuales se intercambian muchas veces con el uso de tarjetas de debito las cuales se encuentran disponibles. Muchos empresarios de gran renombre las utilizan en distintas transacciones y viajes con un gran valor económico.