Uno de los grandes beneficios de las redes de
computadoras, es su habilidad de compartir los
recursos. Veinte estudiantes de computación pueden ser conectados a una sola
impresora. Menos impresoras a comprar ahorran dinero.
Muchos hogares tienen más de un ordenador en estos
días. Es muy conveniente disponer de ellos comparten una conexión a
Internet y archivos a través de una red inalámbrica.
Una sola copia de los programas puede ser instalada en el servidor de la red y
aún así, ser ejecutados por todas las 20 computadoras al mismo tiempo.
Mientras que debe adquirirse una licencia de uso, para cada computadora, es más
fácil mantener las computadoras cuando la mayor parte de las cosas está en el
servidor en lugar de tratar de instalar y mantener el software en las 20!
Eso ahorra mucho tiempo y el tiempo es dinero!
De manera que eso explica porque un conjunto de computadoras podrían ser
conectadas en red. Pero que significa para usted, compartir el hardware y el
software con otros?
Logon
En
su primer acceso a una red, probablemente usted tiene que iniciar
conexión (logon o
login). Esto significa que surgirá un
cuadro de diálogo y allí tendrá que escribir su
nombre de usuario (ID) y una
contraseña o password. El
administrador de la red tiene una lista de nombres y contraseñas y
decidirá que permisos tiene usted
en la red. Usted puede estar restringido a usar solamente ciertos
programas o hasta solamente algunos archivos. Podría no tener
permiso ni para cambiar el esquema de color de Windows.
Usted puede ser capaz de establecer un Perfil
de Usuario que puede ser convocado desde cualquier
computadora de la red. Esto le permite tener su esquema de color
favorito, fondo, disposición de los iconos y otras opciones de
usuario en cualquier momento en que inicie su conexión. En una
circunstancia escolar puede ser que no tenga esta opción.
En un laboratorio de computación que esté abierto al cuerpo
general de estudiantes, podría necesitar iniciar su conexión solo
para funciones como el correo electrónico o para procurarse
materiales de lecciones para su clase particular.
Contraseñas (Passwords)
Las personas tienden a ser muy perezosas
acerca de sus contraseñas. Usualmente el administrador les entrega
un nombre de Identificación (ID) y una contraseña para su primer
conexión. Después usted establece su propia contraseña. La mayor
parte de las personas usan algo fácil de recordar.
Desafortunadamente eso hace que a otros le resulte también fácil
adivinarla. Usar variaciones de su fecha de cumpleaños, del
apellido de soltera de su madre, el número de Jubilaciones o de su
registro de conductor y otros por el estilo es una mala idea. Las
palabras reales también pueden ser adivinadas fácilmente.
La
mejor contraseña que pueda resultar segura, es una larga cadena de
números, caracteres y letras mezclados entre si. Pero usted tiene
que encontrar una manera de acordarse de su contraseña.
(Escribiéndola y guardándola cerca de su computadora es la peor
idea de todas!) De manera que sea creativo y tome algo que pueda
recordar alterándolo de alguna manera creativa. La palabras con
errores ortográficos funcionan muy bien!- es la única oportunidad
en que el talento para cometer errores de ortografía resulta una
ventaja!
Compartiendo una Impresora
Una impresora es lo que usted va a compartir más a menudo.
Cuando le pida a su programa que imprima, el comando irá al
Servidor que está controlando la impresora. Su trabajo de
imprimir va a la cola de impresión
(queue), que de hecho está
alineando a otros trabajos de impresión que esperan su
turno.
Dependiendo de la conformación de su red, puede surgir una
ventana en la cual se le informa cuando su trabajo de
impresión ha sido enviado hacia la impresora.
Ver la cola de impresión:
Método1: Doble-clic en el icono de la impresora
que se verá en la parte de abajo a la derecha de la barra
de tareas cuando está imprimiendo.
Método 2: Abrir la lista de Impresoras y Faxes
(Inicio| Impresoras y Faxes) y doble-clic en el icono de
la impresora que
quiere ver.

El único trabajo de impresión respecto al que usted
puede hacer algo es el de la computadora que está usando.
Esto es bueno! Yo no quiero que mis compañeros borren por
mí, los trabajos de impresión!!
La ventana de abajo muestra una cola de impresión, la
lista de documentos esperando para ser impresos. (Puede ver
el nombre del documento, el dueño, el inicio de conexión de
la persona o el nombre de la computadora que envió el
trabajo a la impresora) , el tamaño del documento y la hora
en que fue enviado el trabajo. La columna de Estado muestra
si el trabajo se está imprimiendo ahora, está en pausa o
tiene un error.

Pareciera como si alguien tuviese los dedos torpes ya que
los trabajos 2 y 3 tienen el mismo nombre de documento y
son de la misma persona y aparentemente tienen la misma
hora de envío. Probablemente el mensaje de la ventana que
surge no apareció o la impresora no comenzó a imprimir de
inmediato. Pensando en que el comando después de todo no ha
sido ejecutado, el usuario vuelve a hacer clic en el botón
Imprimir. Ejecuta así rápida y repetidamente envíos de
trabajos y puede provocar que se registren varios a la
misma hora. A veces tiene que esperar un poco hasta que
surja el mensaje informándole que su trabajo ya ha sido
enviado. Sea paciente!
Note el Error en el primer trabajo. Esto podría querer
significar que algo anduvo mal con la impresora. Quizás se
le agotó el papel o está trabado o estrujado. Pero puede
significar que el servidor está demasiado ocupado justo en
ese segundo para manejar el trabajo de impresión. De manera
que, no se asuste. Espere unos segundos. El servidor puede
liberarse lo suficiente como para seguir adelante en
breve, con el trabajo de impresión. No envíe nuevamente
ese trabajo hasta que esté bien SEGURO de que necesita
hacer eso.
Una vez que su trabajo de impresión haya sido enviado, será
libre de continuar trabajando en cualquier tarea que
quiera. Usted puede ser notificado mediante un pequeño
mensaje o una campanilla cuando sus páginas ya hayan sido
verdaderamente impresas, o quizás no. Su computadora cree
que el trabajo ha terminado cuando la orden ha sido enviada
al servidor. El servidor tendría que enviarle un mensaje de
que la impresión realmente terminó y eso requiere que la
impresora le conteste al servidor. En nuestra pequeña red
eso no sucede. Usted podría observar como los trabajos van
desapareciendo de la cola , pero eso solo significó que la
memoria de la impresora tuvo ahora la información. No
significó que se habían ejecutado todas las páginas. Usted
tendrá que ir a mirar a la impresora por si mismo.
Identifique
documentos: Cuando se imprime en un ambiente
compartido, asegúrese que su documento sea identificable
como SUYO. Usted podría estar ocupado con otra tarea y
dejar la página impresa esperando en la bandeja de salida
de la impresora. Si espera que alguien más que esté usando
la impresora respete su trabajo ( y no lo tire al canasto)
ellos necesitan saber a quien le pertenece esa hoja.
Trabajo
de clase: Es realmente importante que en el ambiente
del aula ponga su nombre en alguna parte de sus hojas,
quizás en el encabezamiento o el pie. Varios de sus
compañeros de clase pueden estar trabajando en la misma
tarea al mismo tiempo. Una vez que las páginas están en la
bandeja de la impresora para las páginas terminadas, se
necesita ser capaces de decir a quienes pertenecen los
documentos idénticos. ( Seguramente todos ustedes hicieron
la tarea correctamente. No es cierto??
No
borre su documento hasta tener la página impresa en sus
manos! Guárdelo, al menos temporalmente. Si se corta
la corriente eléctrica o la impresora tiene que ser
reiniciada, su trabajo impreso puede irse para siempre. Si
no tiene en algún lado una copia del documento, tendrá que
hacerlo de nuevo desde el principio.

Buenos Modales
Los buenos modales y el sentido común le dicen que no dañe a la
computadora o sus contenidos! Eso puede hacer que lo saquen fuera
del laboratorio con un puntapié o fuera de la clase o del
trabajo.
Migas, líquidos, golpes fuertes y los martillazos, todos pueden
dañar físicamente a la computadora. Como podrían dañarse sus
contenidos ? Moviendo o borrando archivos y carpetas, cambiando la
información en el archivo del Sistema, formateando el disco rígido
o infectando la computadora deliberadamente con un virus, son
todas maneras de ganarse un gran castigo.
Haga limpieza después de su uso.
No deje archivos en el disco rígido de una red, a menos que le haya
sido asignado un espacio específico para guardar sus archivos. Si
necesita guardar algo temporalmente a medida que trabaja, esté
seguro de eliminar eso antes de irse.
Además de buenos modales, usted debe asumir que cualquier cosa que
guarde en el disco rígido no estará más allí cuando usted vuelva.
Los administradores limpian el disco de tanto en tanto, borrando
los archivos que no sean parte de la instalación original. Si
quiere trabajar más tarde en un documento, necesitará guardarlo en
un disquete removible, para llevárselo consigo y traerlo de vuelta
otro día.
Malware: Virus/Troyanos/Gusanos
Hay
demasiados bichos repugnantes de computadoras interviniendo y
tratando de meterse dentro de su máquina!. Los términos más
comunes para ellos son: virus, troyanos y gusanos. Frecuentemente
la palabra "virus" se usa de una manera que en realidad cubre a los
tres, más cualquier otra variedad de atacantes inquietantes y
destructivos.
-
Virus de Computadora:
Es un indeseable programa de
computación que trata de reproducirse a si mismo y difundirse
hacia otras computadoras, a menudo escondiéndose dentro de otros
archivos y programas. Con frecuencia es destructivo de los datos
de la computadora que se halla infectada y / o las operaciones
de la computadora y sus programas.
-
Troyano:
(viene de: caballo de Troya) Un
programa que no parece que fuera destructivo pero que, en
realidad le permiten a otros que accedan a su datos, para
registrar sus inicios de conexión y contraseñas o destruir y
alterar sus datos.
-
Gusano:
Un programa de computadora
indeseable, que que se duplica a si mismo a través de una red
Utiliza el espacio de almacenamiento de la red y sus recursos y
puede interferir en las capacidades de funcionamiento de la red
hasta anularlas totalmente.
Una vez infectada, una red puede ser perseguida por un virus, un
troyano o un gusano. La idea completa tras esta vil criatura, es
de multiplicarse a si mismas en todas partes en que les sea
posible. Muchas se copiarán a si mismas rápidamente dentro de todos
los discos rígidos y todos los discos removibles que sean usados
con una computadora infectada. Ellos pueden usar su programa de
correo para para enviarse a si mismos a todos los que figuren en su
lista de direcciones. Para desinfectar completamente la red será
necesario desinfectar a cada disco y cada archivo!
Mucho mejor será prevenir la infección. Es así que la mayor parte
de las redes ejecutan regularmente alguna clase de programa
antivirus. Los modernos programas antivirus prueban más que los
simples virus. Ellos buscan a toda clase de destructivos y molestos
programas. Usted debería permitir que ese software corra en segundo
plano, mientras usted trabaja. El software puede capturar un
virus/troyano/gusano antes de que el tenga tiempo de propagarse.
Pregunte al Administrador de su red como usar el programa antivirus
de la red. Después, utilícelo!
Ajuste su software para que verifique cada
disco removible buscando virus, etc., antes de que sea accesible a
la red. El disco puede haber recogido un virus hace tiempo atrás y
usted ni siquiera lo sabía. Algunos virus son activados después de
cierta fecha o después que se ejecuta un archivo determinado. De
manera que usted puede tener un disco infectado durante cierto
tiempo antes de que trate de hacer algo sucio. Esta es la manera en
que las redes son vueltas a infectar después de haberse pensado que
la batalla había sido ganada.
Ataques furtivos: Ingeniería Social
Hay muchas maneras de malhechores
tratan de conseguir que usted les ayudará en sus planes. Ellos tratan de
engañarle para que revele información importante, como tu número de Seguro
Social o de inicio de sesión de información para su banco. Ellos confían en
sus conexiones sociales con amigos y familiares y su confianza de las
instituciones con las que trabajamos.
Envío de un correo electrónico
falso es un método común. Recibe un correo electrónico que parece proceder
de una fuente de confianza - su banco o compañía de electricidad o tarjeta
de crédito. El mensaje se mostrará un link para que usted utilice para
"actualizar" sus registros.Pero el vínculo no a la página web regular es! Si
usted llena su formulario de actualización, usted está compartiendo su
información importante y privada con los delincuentes! Solución:
No utilice los enlaces en los correos electrónicos. Vaya al sitio mismo
directamente.La mayoría de los principales sitios también tienen una página
acerca de los planes actuales de este tipo y un enlace para que usted pueda
utilizar para informar los nuevos.
O tal vez aparece un mensaje que
parece proceder de su mamá o un amigo de confianza, que tiene un enlace a un
divertido "o" cool "sitio web. Al hacer clic en el enlace, más sucede que lo
sabes! El malware puede ser instalado en su equipo porque ha hecho clic en
el enlace. Solución: Si parece bajar en todo, no ir
allí. Verifique con el remitente que lo que realmente es un buen sitio. Al
enviar enlaces a ti mismo, asegúrese de escribir un mensaje personal que
deja en claro que esto no es un mensaje falso.

~~ 1 Cor. 10:31 ...hagan cualquier otra cosa, háganlo todo para la gloria de Dios. ~~
Actualizado por última vez el día:
15 Dec 2010 |