Sunteți pe pagina 1din 25

UNAD – Programas de Extensión

Ing. Magda Pilar Chíquiza Prieto

ADMINISTRACIóN
DE REDES LAN
1. Principios Básicos -
Networking
Temas.
 Recordemos
 Definición de Red
 Tipos de redes
 Elementos de una red local
 Topologías de redes
 Protocolos
 Medios de transmisión
Sistemas operativos
Definición:

Conjunto de aplicaciones de software que


permiten administrar los recursos (H/S)
de un computador
SO 32 y 64 bits
 Tecnología en procesadores de 32 y 64
bits.
 Para instalar un sistema operativo de 64
bits hay que tener un procesador de 64
bits y una placa base que lo admita de
forma nativa.
 lasversiones de 64 bits suportan mucha
más memoria (tanto RAM como virtual)
que las versiones de 32 bits.

 Todos los sistemas operativos de 32 bits


tienen un límite en la memoria RAM de
4Gb (que además, en el caso de
Windows, no suelen aprovecharse
completos).
 La cantidad máxima de RAM soportada por las
versiones de 64 bits de Windows son las
siguientes:

Windows XP Profesional 64 bits.- 16Gb de


memoria RAM.
Windows Vista Home Basic 64 bits.- 8Gb de
memoria RAM.
Windows Vista Home Premiun 64 bits.- 16Gb
de memoria RAM.
Windows Vista (Resto de versiones) de 64
bits.- - 128Gb de memoria RAM.
 Los sistemas operativos de 64 bits son algo
más rápidos que los de 32 bits, más estables y
más seguros.

 Las versiones de 64 bits tienen una serie de


inconvenientes:
- No son compatibles con programas de 16 bits
o inferiores.
- Algunos programas (como algunos antivirus,
algunos programas de grabación y similares),
aunque son programas de 32 bits no son
compatibles con Windows Vista 64 bits.
- Hay problemas de drivers para 64 bits.
Características de los SO
 Administración de múltiples usuarios
 Soporte de redes
 Soporte multitarea
Funciones de los SO
 Proporcionar comodidad en el uso de un
computador.
 Gestionar de manera eficiente los recursos
del equipo, ejecutando servicios para los
procesos (programas)
 Brindar una interfaz al usuario, ejecutando
instrucciones (comandos).
 Permitir que los cambios debidos al
desarrollo del propio SO se puedan realizar
sin interferir con los servicios que ya se
prestaban (evolutividad).
Un sistema operativo desempeña 5
funciones básicas en la operación de un
sistema informático:

 Suministro de interfaz al usuario,


 Administración de recursos,
 Administración de archivos,
 Administración de tareas y
 Servicio de soporte y utilidades.
SO Comunes
 Orientados a usuarios
 Orientados a servidores
 Comerciales
Windows 98, Windows
2000, Windows XP, Windows Vista y
Windows 7
Mac OS tigger, Mac OS leopard

 GNU
GNU-Linux, Ubuntu, Kubuntu, Edubuntu,
Fedora, RedHat, Débian, Slack, Suse,
entre otros.
Internet
 Que es? Internet es una red de redes,
que conecta unos computadores con
otros mediante los protocolos TCP/IP.
 Servicios:
Correo electrónico
FTP
WWW.
Beneficios:
 Permite comunicación permanente entre
usuarios ubicados en diferentes sitios
geográficos a un bajo costo.
 Posibilita compartir y divulgar información
a gran escala.
 Las empresas puede promover sus
servicios y productos.
 Propagación del conocimiento científico.
 Acortado tiempo y espacio entre las
personas.
 Etc.
Riesgos de Internet
 Malware (malicious Software). Spam, dialers,
jokes, hoaxes y, sobre todo, el spyware.
 Virus Informáticos. Los Virus los podemos clasificar
dependiendo del lugar donde se alojan, la técnica de replicación o
la plataforma en la cual trabajan: los que infectan archivos y los
que infectan en el sector de arranque.
Sector de arranque: Virus de acción directa, de
sobre-escritura y de acompañamiento.
 Worms o gusanos: se registran para correr
cuando inicia el sistema operativo ocupando
la memoria y volviendo lento al ordenador,
pero no se adhieren a otros archivos
ejecutables. Utilizan medios masivos como el
correo electrónico para esparcirse de manera
global.
 Troyanos: suelen ser los más peligrosos,
ya que no hay muchas maneras de
eliminarlos. Funcionan de modo similar al
caballo de Troya; ayudan al atacante a
entrar al sistema infectado, haciéndose
pasar como contenido genuino
(salvapantallas, juegos, música). En
ocasiones descargan otros virus para
agravar la condición del equipo.
 Jokes o virus de broma:
No son exactamente virus, sino programas
con distintas funciones, pero todas con
un fin de diversión, nunca de destrucción,
aunque pueden llegar a ser muy
molestos.
 Hoaxes o falsos virus.
 Virus de macros
 Spyware. Son programas que se instalan
indebidamente en el PC con la finalidad de recopilar
datos sobre los hábitos de navegación, preferencias,
etc., de una persona u organización sin su
consentimiento.
Básicamente los programas espía se
dividen en:
 Adware: Es el software que muestra
publicidad en el equipo.
 Spyware: Es el software que recoge y
envía la información de usuario a
terceros.
 Hijackers (literalmente, secuestradores): Modifican
información del usuario, como por ejemplo la página de
inicio y de búsqueda del navegador, alteran los resultados
de las búsquedas realizadas, etc.

 Trackware: Programas que realizan inventarios de las


aplicaciones instaladas, rastreo de itinerarios del usuario,
etc. Para ello, guardan todas las búsquedas realizadas en
el buscador que colocan como página de inicio, o
introducen capturadores de teclado (keylogger), que
registran todas las pulsaciones de teclas realizadas.

 BHO (Browser Helper Object): Son plugins de los


navegadores. Suelen ser cargados al pulsar un enlace de
una página maliciosa visitada, y se ejecutarán cada vez
que se abra el navegador.
Síntomas de la presencia de espías

 Aparecen, sin motivo aparente, ventanas emergentes,


banners publicitarios o nuevas barras de herramientas en el
navegador que el usuario no ha añadido.
 Se cambia, sin motivo aparente, la página de inicio del
navegador.
 El navegador se bloquea repetida e inesperadamente.
 El PC se ralentiza considerablemente, o se bloquea en
momentos en los
 que el usuario está realizando operaciones sencillas, que no
suponen
 demasiado trabajo.
Prevenir la infección
 Utilizar una cuenta de usuario con pocos
privilegios.
 Cada vez que se transfiera un archivo desde o
hacia Internet se debe tener la precaución de
revisarlo contra virus, pero lo más importante
saber de dónde proviene.
 Evitar navegar por sitios potencialmente
dañinos buscando cosas como "pornografía
gratis", "programas gratis", "mp3 gratis", claves,
licencias o cracks para los programas
comerciales (existen alternativas gratis).
 Antivirus
 Firewall
 AntiSpyware
Evolución de la web
 Web 0. Años oscuros de Internet
 Web 1. Popularización masiva de los navegadores y el
correo electrónico
 Web 2. La participación activa del usuario es la clave de
esta época que comienza en los primeros años del siglo XXI
 Web 3. Conocida como la Web semántica. Se ve hacia el
futuro como la mezcla de inteligencia e innovación
tecnológica.
Sitio Web *

S-ar putea să vă placă și