25 Ene
Herramientas de Windows
Windows ofrece una serie de herramientas integradas que facilitan la interacción con el sistema y mejoran la productividad. Entre ellas, destacan:
- Cortana: Asistente personal que responde a comandos de voz (si el equipo dispone de micrófono) o a texto escrito en su panel de búsquedas.
- Panel de escritorios y tareas: Muestra en pequeñas ventanas todas las aplicaciones en ejecución, permitiendo cambiar entre ellas rápidamente. Facilita la localización de ventanas y la organización de diferentes escritorios de trabajo.
- Centro de actividades: Permite realizar operaciones relacionadas con la configuración del sistema desde la barra de notificaciones.
Principales Utilidades de Windows
Windows incluye utilidades esenciales para el mantenimiento y la seguridad del sistema:
- Desfragmentador de disco duro: Reorganiza los archivos en el disco duro, registrando su ubicación. Mueve físicamente los archivos para optimizar el espacio, agrupar el espacio libre y permitir un acceso más rápido.
- Copia de seguridad: Herramienta crucial para prevenir la pérdida o modificación permanente de archivos en caso de eliminación accidental, ataques de virus o fallos de hardware.
Redes
Tipos de Redes
- PAN (Personal Area Network): Red de área personal.
- LAN (Local Area Network): Red de área local.
- MAN (Metropolitan Area Network): Red de área metropolitana.
- WAN (Wide Area Network): Red de área amplia.
Elementos Físicos de una Red
- Tarjeta de red: Dispositivo que permite enviar y recibir información entre ordenadores de una red.
- Cables de conexión de red: Para establecer una conexión inalámbrica o por cable, se necesitan canales para la transmisión de datos:
- Cable de pares trenzados: Codificados por colores, es el tipo de conexión más común actualmente.
- Cable coaxial: Utilizado en el pasado, similar al cable de antena de TV.
- Cable de fibra óptica: Permite mayores velocidades y longitudes que los cables de cobre.
- Conmutador (Switch): Dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. Funciona como un puente móvil, uniendo dos puertos del switch según el flujo de información. Habitualmente, uno de los puertos se conecta a un router para obtener acceso a Internet.
- Router: Dispositivo que permite la interconexión entre dos redes de ordenadores. Selecciona la ruta de comunicación más adecuada para cada envío de paquetes de datos. Se utiliza comúnmente para conectar una red LAN a una red WAN (como Internet) mediante una línea telefónica o de fibra óptica. Actualmente, se le denomina «puerta de enlace» y posee su propia dirección IP.
- Dispositivos inalámbricos: Necesarios para establecer conexiones inalámbricas, como antenas WiFi en los dispositivos receptores, puntos de acceso inalámbricos, amplificadores y repetidores de señal.
Seguridad en Redes WiFi
Es crucial elegir un cifrado adecuado para proteger nuestra red WiFi:
- Sin cifrado: Red abierta, accesible a cualquier usuario (recomendado solo en zonas públicas).
- WEP (Wired Equivalent Privacy): Contraseñas fáciles de romper con aplicaciones específicas. No se recomienda su uso.
- WPA (WiFi Protected Access): Mejora la seguridad respecto a WEP, pero sigue siendo vulnerable. No se recomienda su uso.
- WPA2 (WiFi Protected Access 2): El cifrado más seguro actualmente. Utiliza dos tipos de encriptación:
- TKIP: Presenta vulnerabilidades que permiten romper la contraseña.
- AES: Sistema que ha demostrado mayor seguridad. Se recomienda su uso.
Archivos y Carpetas en Windows
Desde Windows 7, los ordenadores incluyen un entorno de red doméstico llamado «Grupo Hogar», que permite a los ordenadores conectados a una misma LAN compartir archivos, impresoras, etc. Para unirse a un Grupo Hogar, se necesita una contraseña proporcionada por el administrador de la red. Se puede acceder al Centro de redes y recursos compartidos desde el Panel de control, en la sección «Redes e Internet».
Seguridad Informática
- Un sistema es íntegro si impide la modificación de la información a usuarios no autorizados.
- Un sistema es confidencial si impide la visualización de datos a usuarios sin privilegios.
Amenazas Informáticas
- Virus: Su finalidad es propagarse a otros equipos y ejecutar acciones que pueden variar desde pequeñas bromas hasta la destrucción total de discos duros.
- Gusano informático: Su objetivo es multiplicarse e infectar todos los nodos de una red. Suelen transmitirse a través de correos electrónicos maliciosos.
- Troyano: Su finalidad no es destruir datos, sino abrir una puerta de entrada al ordenador para que otro usuario o aplicación recopile información o tome el control del equipo.
- Programa espía (Spyware): Recopila información sobre el usuario para enviarla a servidores de Internet.
Deja un comentario