Fundamentos

¿Manos a la Obra! 11- Mano a la Obra: Redes

Link to Home - Jan's Illustrated Computer Literacy 101


Red con impresoraTrabaja usted con una computadora conectada a una red ? Aún en pequeñas compañías con menos de una docena de computadoras, ellas probablemente se encuentran conectadas en una red. Si usted está recibiendo un curso usando este sitio web, puede estar trabajando en un laboratorio de computación. Es casi seguro que las computadoras en el laboratorio estarán conectadas en red.

¿Qué es lo hay de diferente sobre las computadoras conectadas a una red?

[Los siguientes puntos provienen de las preguntas y experiencias de mis estudiantes cuando yo enseñaba Alfabetización Informática (Computer Literacy) un tiempo atrás. Su propia red puede ser bastante  diferente. Usted necesitará obtener los detalles específicos de su administrador de la red o instructor.]



Uno de los grandes beneficios de las redes de computadoras, es su habilidad de compartir los recursos.  Veinte estudiantes de computación pueden ser conectados a una sola impresora. Menos impresoras a comprar ahorran dinero.

Muchos hogares tienen más de un ordenador en estos días. Es muy conveniente disponer de ellos comparten una conexión a Internet y archivos a través de una red inalámbrica.

Una sola copia de los programas puede ser instalada en el servidor de la red y aún así,  ser ejecutados por todas  las 20 computadoras al mismo tiempo.

Mientras que debe adquirirse una licencia de uso, para cada computadora, es más fácil mantener las computadoras cuando la mayor parte de las cosas está en el servidor en lugar de tratar de instalar y mantener el software en las 20!

Eso ahorra mucho tiempo y el tiempo es dinero!    
 
De manera que eso explica porque un conjunto de computadoras podrían ser conectadas en red.  Pero que significa para usted, compartir el hardware y el software con otros?


Logon

Diálogo: contraseñaEn su primer acceso a una red, probablemente usted tiene que iniciar conexión (logon o login). Esto significa que surgirá un cuadro de diálogo y allí tendrá que escribir su nombre de usuario (ID) y una contraseña o password. El administrador de la red tiene una lista de nombres y contraseñas y decidirá que permisos  tiene usted en la red.  Usted puede estar restringido a usar solamente ciertos programas o hasta solamente algunos archivos. Podría no tener permiso ni para cambiar el esquema de color de Windows.  
 
Usted puede ser capaz de establecer un Perfil de Usuario que puede ser convocado desde cualquier computadora de la red. Esto le permite tener su esquema de color favorito, fondo, disposición de los iconos y otras opciones de usuario en cualquier momento en que inicie su conexión. En una circunstancia escolar puede ser que no tenga esta opción.  

En un laboratorio de computación que esté abierto al cuerpo general de estudiantes, podría necesitar iniciar su conexión solo para funciones como el correo electrónico o para  procurarse  materiales de lecciones para su clase particular.


Contraseñas (Passwords)

Las personas tienden  a ser muy perezosas acerca de sus contraseñas. Usualmente el administrador les entrega un nombre de Identificación (ID) y una contraseña para su primer conexión. Después usted establece su propia contraseña. La mayor parte de las personas usan algo fácil de recordar. Desafortunadamente eso  hace que a otros le resulte también fácil adivinarla. Usar variaciones de su fecha de cumpleaños, del apellido de soltera de su madre, el número de Jubilaciones o de su registro de conductor y otros por el estilo es una mala idea. Las palabras reales también pueden ser adivinadas fácilmente.    

ConsejoLa mejor contraseña que pueda resultar segura, es una  larga cadena de números, caracteres y letras mezclados entre si. Pero usted tiene que encontrar una manera de acordarse de su contraseña. (Escribiéndola y guardándola cerca de su computadora es la peor idea de todas!) De manera que sea creativo y tome algo que pueda recordar alterándolo de alguna manera creativa. La palabras con errores ortográficos funcionan muy bien!- es la única oportunidad en que el talento para cometer errores de ortografía resulta una ventaja!


Compartiendo una Impresora  

Una impresora es lo que usted va a compartir más a menudo. Cuando le pida a su programa que imprima, el comando irá al Servidor que está controlando la impresora. Su trabajo de imprimir va a la cola de impresión (queue), que de hecho está alineando a otros trabajos de impresión que esperan su turno.   
 
Dependiendo de la conformación de su red, puede surgir una ventana en la cual se  le informa cuando su trabajo de impresión ha sido enviado hacia la impresora. 
 
Ver la cola de impresión:

Método1: Doble-clic en el icono de la impresora Icono: Impressora en Barra de tareas que se verá en la parte de abajo a la derecha de la barra de tareas cuando está imprimiendo.

Icono: Impresora en Panel de controlMétodo 2: Abrir la lista de Impresoras y Faxes  (Inicio| Impresoras y  Faxes) y doble-clic en el icono de la impresora que quiere ver.  


Menú: Inicio | Impresoras y Faxes

El único trabajo de impresión respecto al  que usted puede hacer algo es el de la computadora que está usando. Esto es bueno! Yo no quiero que mis compañeros borren por mí, los trabajos de impresión!!

La ventana de abajo muestra una cola de impresión, la lista de documentos esperando para ser impresos. (Puede ver el nombre del documento, el dueño, el inicio de conexión de la persona o el nombre de la computadora que envió el trabajo a la impresora) , el tamaño del documento y la hora en que fue enviado el trabajo. La columna de Estado muestra si el trabajo se está imprimiendo ahora, está en pausa o tiene un error.  

Impresora - documentos en la cola

Pareciera como si alguien tuviese los dedos torpes ya que los trabajos 2 y 3 tienen el mismo nombre de documento y son de la misma persona y aparentemente tienen la misma hora de envío. Probablemente  el mensaje de la ventana que surge no apareció o la impresora no comenzó a imprimir de inmediato. Pensando en que el comando después de todo no ha sido ejecutado, el usuario vuelve a hacer clic en el botón Imprimir. Ejecuta  así rápida y repetidamente envíos de  trabajos y puede provocar  que se registren varios a  la misma  hora. A veces tiene que esperar un poco hasta que surja el mensaje informándole que su trabajo ya ha sido enviado. Sea paciente!      
 
Note el Error en el primer trabajo. Esto podría querer significar que algo anduvo mal con la impresora. Quizás se le agotó el papel o está trabado o estrujado. Pero puede significar que el servidor está demasiado ocupado justo en ese segundo para manejar el trabajo de impresión. De manera que, no se asuste. Espere unos segundos. El servidor puede liberarse lo suficiente como para seguir adelante en breve,  con el trabajo de impresión. No envíe nuevamente ese trabajo hasta que esté bien SEGURO de que necesita hacer eso.
 
Una vez que su trabajo de impresión haya sido enviado, será libre de continuar trabajando en cualquier tarea que quiera. Usted puede ser notificado mediante un pequeño mensaje o una campanilla  cuando sus páginas ya hayan sido  verdaderamente impresas, o quizás no. Su computadora cree que el trabajo ha terminado cuando la orden ha sido enviada al servidor. El servidor tendría que enviarle un mensaje de que la impresión realmente terminó y eso requiere que la impresora le conteste al servidor. En nuestra pequeña red eso no sucede. Usted podría observar como los trabajos van desapareciendo de la cola , pero eso solo significó que la memoria de la impresora tuvo ahora la información. No significó que se habían ejecutado todas  las páginas. Usted tendrá que ir a mirar a la impresora por si mismo.  

ConsejoIdentifique documentos: Cuando se imprime en un ambiente compartido, asegúrese que su documento sea identificable como SUYO. Usted podría estar ocupado con otra tarea y dejar la página impresa esperando en la bandeja de salida de la impresora. Si espera que alguien  más que esté usando la impresora respete su trabajo ( y no lo tire al canasto) ellos necesitan saber a quien le pertenece esa hoja.  

ConsejoTrabajo de clase:  Es realmente importante que en el ambiente del  aula ponga su nombre en alguna parte de sus hojas, quizás en el encabezamiento o el pie.  Varios de sus compañeros de clase pueden estar trabajando en la misma tarea al mismo tiempo. Una vez que las páginas están en la bandeja de la impresora para las páginas terminadas, se necesita ser capaces de decir a quienes pertenecen  los documentos idénticos. ( Seguramente todos ustedes hicieron la tarea correctamente. No es cierto?? 
 
ConsejoNo borre su documento hasta tener la página impresa en sus manos!  Guárdelo, al menos temporalmente. Si se corta la corriente eléctrica  o la impresora tiene que ser reiniciada, su trabajo impreso puede irse para siempre.  Si no tiene en algún lado una copia del documento, tendrá que hacerlo de nuevo desde el principio.   Sad smiley face


Buenos Modales 

Los buenos modales y el sentido común le dicen que no dañe a la computadora o sus contenidos! Eso puede hacer que lo saquen  fuera del laboratorio con un puntapié o fuera de la clase o del trabajo.   
 
Migas, líquidos, golpes fuertes y los martillazos, todos pueden dañar físicamente a la computadora. Como podrían dañarse sus contenidos ? Moviendo o borrando archivos y carpetas, cambiando la información en el archivo del Sistema, formateando el disco rígido o infectando  la computadora deliberadamente con un virus, son todas maneras de ganarse  un  gran castigo.   
 
ConsejoHaga  limpieza después de su uso. No deje archivos en el disco rígido de una red, a menos que le haya sido asignado un espacio específico para guardar sus archivos. Si necesita guardar algo temporalmente a medida que trabaja, esté seguro de eliminar eso antes de irse.     
 
Además de buenos modales, usted debe asumir que cualquier cosa que guarde en el disco rígido no estará más allí cuando usted vuelva. Los administradores limpian el disco de tanto en tanto, borrando los archivos que no sean parte de la instalación original.  Si quiere trabajar más tarde en un documento, necesitará guardarlo en un disquete removible,  para llevárselo consigo y traerlo de vuelta otro día.


Malware: Virus/Troyanos/Gusanos

Disquete de comer de virusHay demasiados bichos repugnantes  de computadoras interviniendo y tratando de meterse dentro de su máquina!.  Los términos más comunes para ellos son: virus, troyanos y gusanos. Frecuentemente la palabra "virus" se usa de una manera que en realidad cubre a los tres,  más cualquier otra variedad de atacantes inquietantes y destructivos.  

  • Virus de Computadora: Es un indeseable programa de computación que trata de reproducirse a si mismo y difundirse hacia otras computadoras, a menudo escondiéndose dentro de otros archivos y programas. Con frecuencia es destructivo de los datos  de la computadora que se halla infectada y / o  las operaciones de la computadora y sus programas.  
     

  • Troyano: (viene de: caballo de Troya) Un programa que no parece que fuera destructivo pero que, en realidad le permiten a otros que accedan a su datos, para registrar sus inicios de conexión y contraseñas o destruir y alterar sus datos.   
     

  • Gusano: Un programa de computadora indeseable, que que se  duplica  a si mismo a través de una red Utiliza el espacio de  almacenamiento de la red y sus recursos y puede interferir en las capacidades de funcionamiento de la red hasta anularlas totalmente.

Una vez infectada, una red puede ser perseguida por un virus, un troyano o un gusano. La idea completa tras esta vil criatura,  es de multiplicarse a si mismas en todas partes en que  les sea posible. Muchas se copiarán a si mismas rápidamente dentro de todos los discos rígidos y todos los discos removibles que sean usados con una computadora infectada. Ellos pueden usar su programa de correo para para enviarse a si mismos a todos los que figuren en su lista de direcciones. Para desinfectar completamente la red será necesario desinfectar a cada disco y cada archivo!
 
Mucho mejor será prevenir la  infección. Es así que la mayor parte de las redes  ejecutan regularmente  alguna clase de programa antivirus. Los modernos programas antivirus prueban más que los simples virus. Ellos buscan a toda clase de destructivos y molestos programas. Usted debería permitir que ese software corra en segundo plano,  mientras usted trabaja. El software puede capturar un virus/troyano/gusano antes de que el tenga tiempo de propagarse. Pregunte al Administrador de su red como usar el programa antivirus de la red. Después, utilícelo! 
 
ConsejoAjuste su software para que verifique cada disco removible buscando virus, etc., antes de que sea accesible a la red. El disco puede haber recogido un virus hace tiempo atrás y usted ni siquiera lo sabía. Algunos virus son activados después de cierta fecha o después que se ejecuta un archivo determinado. De manera que usted puede tener un disco infectado durante cierto tiempo antes de que trate de hacer algo sucio. Esta es la manera en que las redes son vueltas a infectar después de haberse pensado que la batalla había sido ganada.


Ataques furtivos: Ingeniería Social

Hay muchas maneras de malhechores tratan de conseguir que usted les ayudará en sus planes. Ellos tratan de engañarle para que revele información importante, como tu número de Seguro Social o de inicio de sesión de información para su banco. Ellos confían en sus conexiones sociales con amigos y familiares y su confianza de las instituciones con las que trabajamos.

Envío de un correo electrónico falso es un método común. Recibe un correo electrónico que parece proceder de una fuente de confianza - su banco o compañía de electricidad o tarjeta de crédito. El mensaje se mostrará un link para que usted utilice para "actualizar" sus registros.Pero el vínculo no a la página web regular es! Si usted llena su formulario de actualización, usted está compartiendo su información importante y privada con los delincuentes!
Solución: No utilice los enlaces en los correos electrónicos. Vaya al sitio mismo directamente.La mayoría de los principales sitios también tienen una página acerca de los planes actuales de este tipo y un enlace para que usted pueda utilizar para informar los nuevos.

O tal vez aparece un mensaje que parece proceder de su mamá o un amigo de confianza, que tiene un enlace a un divertido "o" cool "sitio web. Al hacer clic en el enlace, más sucede que lo sabes! El malware puede ser instalado en su equipo porque ha hecho clic en el enlace.
Solución: Si parece bajar en todo, no ir allí. Verifique con el remitente que lo que realmente es un buen sitio. Al enviar enlaces a ti mismo, asegúrese de escribir un mensaje personal que deja en claro que esto no es un mensaje falso.


Lecciones Fundamentos Página Anterior Próxima Página



Maestros: Solicita permiso para usar este sitio con su clase.

Copyright© 1997-2010 Jan Smith   <jegs1@jegsworks.com>
All Rights Reserved.

Traducción: Enrique Chornogubsky   

Icono: DescargarIcono: CDDescargar lecciones 
¿Desea ayudar?


~~  1 Cor. 10:31 ...hagan cualquier otra cosa, háganlo todo para la gloria de Dios.  ~~


Actualizado por última vez el día: 15 Dec 2010