¿Que haces en tu tiempo libre?

Informática

Informática

martes, 2 de noviembre de 2010

PRÁCTICA 7.

He creado un grupo y los permisos como he dicho en la práctica 6.

PRACTICA 4. TEMA 1. COMANDOS DE RED

ping 192.168.5.100:manda un ping que te indica las veces que rebota  en el trayecto a la IP del instituto.

ipconfig /all:nos muestra datos acerca de nuestro ordenador, como por ejemplo la dirección IP.




ping http://www.google.es/: te indica los rebotes que hay de tu  ordenador a google.es.

nslookup:te dice la dirección IP de  cualquier dominio.

tracert: te indica por todos los ordenadores por los que pasa tu información antes de llegar a la red.






   

netstat: es una herramienta útil para comprobar la configuración y actividad de su red. Se llama netstat, aunque se trata en realidad de una colección de herramientas combinadas. 

lunes, 1 de noviembre de 2010

PRACTICA 3. TEMA 1. DIRECCIONES PÚBLICAS VS DIRECCIONES PRIVADAS

Mi IP pública es 858.25.4
Mi IP privada es 192.168.1.33
La diferencia entre ambas direcciones es que la dirección pública es a través de la cual nos conectamos directamente a internet y es conocida, mientras que en la privada nos conectamos a traves de un router o un sistema de ordenadores.

jueves, 28 de octubre de 2010

PRÁCTICA 9.FUNCIONAMIENTO DE LAS REDES WIFI.

Busca en internet información para ayudarte a definir los siguientes conceptos.

1. TARJETAS DE RED INALÁMBRICAS: diseñadas para ciertos tipos de estándares de redes inalámbricas, por lo que tienen una velocidad máxima de transmisión de datos en bits/segundo.
    -USB: ofrecen muchas ventajas con respecto a la portabilidad, la facilidad de uso y el tamaño.
    -PCI: permite insertarl tarjetas en las ranuras de expansión del mismo tipo de la tarjeta principal, tienen una antena que permite la buena recepción de datos de la red, así como para su envío.

2 ROUTER WIFI: dispositivo hardware o software para la interconexión de redes de ordenadores que opera en la red del del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la la informacion de la capa de red de red. El router  decide respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el sgmento  y el puero de slida adecuados.

3. PROTOCOLO WEP
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es opcional y protege las redes inalámbricas ( incluido en la primera versión del estándar IEEE 802.11). Además se mantiene sin cambios en las nuevas 802,11a y 802.11b, para que haya compatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas. En ningún caso es compatible con IPSec.

4. PROTOCOLO WPA
WPA son las siglas de Wireless Protected Access, la evolución del protocolo WEP que, a fin de resultar compatible con el hardware existente en ese momento, utiliza las mismas operaciones elementales que WEP lo que produce que también tenga vulnerabilidades aunque éstas son mucho menores que WEP y a la espera de la estandarización del estándar 802.11i y WPA2, WPA es la opción más segura que existe hasta el momento.
WPA soluciona dos aspectos vitales de la seguridad, soluciona la autenticación de los equipos frente a la red y soluciona el cifrado de la información que viaja por la red.

PRÁCTICA 8.REDES INALÁMBRICAS

Busca en internet información para completar esta tabla con información relativa a redes
inalámbricas:


WPAN
WLAN
WMAN
WWMAN
Estándar

Bluetooth
802.11_802.11g
WiMax
GPRS
Velocidad

1Mbps
2 a 54Mbps
+22Mbps
10 a 384kps
Rango

Corto
Medio
Medio-Largo
Largo
Aplicaciones
Dispositivo a Dispositivo
Redes Empresariales
WiBro
PDA’s y Teléfonos
Móviles

jueves, 21 de octubre de 2010

PRACTICA 6. TEMA 1. GRUPOS Y PERMISOS

He creado el grupo introduciendo en inicio, ejecutar el comando``lusrmgr.msc´´. Una vez introducido aparecera un menú condos carpetas (usuarios y grupos). Pinchamos en grupos con el botón izquierdo del ratón y clikamods en crear un nuevo grupo, introducimos su nombre ( y si queremos, una descripción) y agregamos a los usuarios a los que ueramos dar permisos.
Para elegir los permisos que le queremos dar al grupo que hemos cerado sobre carpetas, impresoras...Seleccionamos a lo que queremos dar permisos y clikamos con el botón derecho del ratón y pclikamos en propidades. Según se carpeta o impresora saldrán diferentes pestañas. Una vez aquí entramos en la pestaña Seguridad,
pulsamos en el botón “Editar” y a continuación, agregar
el permiso deseado para el grupo:
Posteriormente, se pulsa el botón Agregar y se pone el
nombre del grupo y el tipo de permiso que queremos
otorgar, por ejemplo, asignamos al grupo jugadores los
permisos: “Lectura y ejecución”, “Mostrar el contenido de la
carpeta” y “Lectura”.

martes, 19 de octubre de 2010

PRACTICA 5. TEMA 1. USUARIOS

Para crear una cuenta de usuario debemos entrar en inicio/panel de control/cuentas de usuario. Una vez alli, hacemos click encrear una cuenta nueva, escribimos el nombre que la queremos dar y posteriormente elegimos que tipo de cuenta queremos, si administradora o limitada.
¿en quéconsiste cada una?. Pues es fácil, la administradora puede realizar cualquier cambio en el sistema operativo, mientras que una cueenta limitada no te permite realizar ningún tipo de cambio, solamente usar las aplicaciones. Por ejemplo, si queremos cambiar la configuracion de un carpeta para que no sea compartida solo lo podemos hacer mediante una cuenta de administrador.