Impacto de las redes sociales en su entorno

Hoy en día las redes sociales son la salvación de cualquier joven, por ejemplo se siente mal, lo publica  y de inmediato todos sus amigos lo saben. Las redes sociales se han convertido en una dependencia para los jóvenes, estas te permiten compartir experiencias, fotos, música total es toda una herramienta de comunicación.


Esta herramienta es  tan poderosa que crea dependencia en los usuarios, por lo tanto puede ser dañina. 


Entre los síntomas que indican una ciberadicción a las redes se destaca la creación de una identidad ficticia, el aislamiento social, recurrir a ellas para superar el malestar y la inconformidad 
ante la sociedad.  


Recomendaciones de la web  

No des datos personales más allá de los que se te pide obligatoriamente al registrarte, es decir, no des teléfonos, dirección particular tuya ni de familiares o amigos.

Cada red social tiene un apartado llamado “configuración”, en el puedes controlar quién puede y quién no, visitar tu página o ser tu amigo.

Las imágenes inapropiadas o de alto contenido sexual no están permitidas, si subes este contenido el sitio fácilmente podría bloquearte y nunca más podrías ser un usuario de esa red.

Mapa mental de SOR

Software de Servidor

Este permite a los usuarios en otras maquinas y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras y directorios. Los SOR permiten la administrador de la red determinar las personas, o grupos de personas que tendrán la posibilidad de acceder a los recursos de la red.

Ejemplos:
  • NET Ware
  • Windows NT server
  • OS/2 Warp server
  • Windows 2000server
  • UNIX
  • LINUX
  • SOLARIS
  • LAN Manager
  • LAN tastic

Sistemas operativos

Que es un sistema operativo y funciones?
Programa o conjunto de programas que gestionan los procesos básicos de un sistema informático.

Características de software de red disponible
  • Una red de equipos no puede funcionar sin un sistema operativo de red. Ya que sin este los equipos no pueden compartir recursos, este software se puede añadir al sistema operativo del equipo o integrarse con el.

Ejemplo.- NetWare
En un entorno de red, los servidores proporcionan recursos a los clientes de la red, El S.O permite que los recursos estén disponibles para los equipos.

Sistema operativo.- Consiste en gestionar los recursos de localización y protección de acceso al hardware.
El S.O controla recursos del hardware tales como:
  • Memoria
  • Tiempo de CPU
  • Espacio de disco
  • Dispositivos

El S.O de red.
  • Conecta todos los equipos y periféricos
  • Coordina las funciones de los periféricos y equipos .
  • Proporciona seguridad controlando el acceso a los datos y periféricos.
  • Los dos componentes de software son:
    • Software de red que se instala en los clientes.
    • El software de red en los servidores.

En un entorno de red los servidores proporcionan los recursos a los clientes y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. El SO y la red están coordinándose forma que todos los elementos funcionen. El software cliente de red debe instalarse sobre el SO existente, en aquellos SO de equipo que no incluyan funciones propias de red. Otros SO como Windows NT/2000. Integran el SOR.

Redirector:  Un redirector procesa el envío de peticiones dependiendo del software.

Seguridad en la red

Los mecanismos adecuados para que la información de una organización o empresa sea segura, dependen de la protección que el usuario aplique para el uso normal del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la información sea accesible, protegiendo la integridad y totalidad de la información y sus métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.

                             Amenazas

  • Virus
    • Gusanos
    • Troyanos
    • Backordoors.
  • Intrusos: Utilizan herramientas para poder acceder a un ordenador desde otro equipo, obtener información  confidencial, lanzar ataques, etc.
  • Spam: Correo basura no solicitado (suelen estar relacionados con la publicidad).

                             Seguridad

  • Prevención: aumentar la seguridad de un sistema durante su funcionamiento normal, previniendo que se produzcan violaciones a la seguridad.
  • Contraseñas, permisos de acceso: establecen a que recursos puede acceder un usuario, que permisos tienen los usuarios sobre los recursos, seguridad en las comunicaciones:
  • Mecanismos basados en la criptografía: cifrado de contraseñas y firmas digitales.
  • Detección: detectar y evitar acciones contra la seguridad.
  • Antivirus,firewalls,anti-syware. Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema. Copias de seguridad o backup. 

NetSupport Manager

NetSupport Manager combina un potente control remoto de PC con una avanzada funcionalidad de gestión de equipos de escritorio, lo cual brinda uno de los niveles de rentabilidad de la inversión más rápidos del mercado en la actualidad, específicamente en la mejora de productividad, satisfacción del cliente y flexibilidad organizativa. Con más de 6.000.000 de sistemas que reciben el apoyo de la tecnología NetSupport por todo el mundo y más de 15 años de desarrollo, NetSupport Manager es una solución probada para cualquier entorno. 

Funcionalidades del producto
  • Control remoto de un PC 
  • Monitoreo de sistemas con miniaturas interactivas 
  • Inventarios de hardware y software 
  • Distribución de archivos
  • Integración con el Explorer del escritorio 

Sistema de transmision

Sistema de transmision                                                                                                             Es un conjunto de elementos interconectados que se utiliza para transmitir una señal de un lugar a otro. La señal transmitida puede ser eléctrica, óptica o de radiofrecuencia.

Introduccion a las redes

El objeto principal de todo sistema de comunicación es intercambiar información entre dos entidades . La siguiente imagen muestra un ejemplo de comunicación entre una estación de trabajo y un servidor atreves de una red telefónica publica.
Otro ejemplo podría ser en el intercambio de señales de voz entre dos teléfonos atreves de la red. Los elementos claves en este modelo son los siguientes:

Fuente.- Genera los datos a transmitir
Transmisor.- Los datos son generados por la fuente, no son transmitidos como son generados. El transmisor transforma y codifica la información.
Sistema de transmisión.- Puede ser desde la sencilla línea de transmisión hasta una compleja red que conecte a la fuente de destino
Receptor.- Acepta le señal del sistema de transmisión y la transforma de tal manera que pueda ser manejado por el dispositivo destino.
Destino.- Toma los datos de receptor.

Normas de seguridad aplicables al submodulo

• Lugar limpio
• Poca luz
• Cableado de calidad
• Arquitectura correcta de la red
○ Cable por de bajo del piso
○ Cable por el techo
• Tomar en cuenta si en el futuro la red cercera
• Orden en el lugar
• Las conexiones de los cables no deben estar sueltos ( podria provocar daños en estos)
• Mantenimiento preventivo de toda la arquitectura
• Crear un entorno adecuado
• Planificar la arquitectura de entorno
• Entorno de red ergonómico

Temario

1. Determinar la funcionalidad del contenido de software de red respecto a los recursos disponibles
2. Instalar el sistema operativo de red
3. Administrar los recursos de red