El panel de control es el centro neurálgico bien llamado para la gestión y el control de casi todos los equipo o red ajuste importante en Windows 7. Con un hallazgo de tal tesoro de herramientas y utilidades, es fácil perderse. Claro, usted puede hacer clic en su camino a través de todas las diferentes categorías del Panel de control (y, sin duda, se convertirá en muy familiarizado con ellos), pero aquí están algunas de las categorías del panel de control que son importantes para saber cuándo la creación y mantenimiento de su red doméstica.
Aunque la creación de una red doméstica no es necesariamente un proyecto costoso o difícil, usted necesitará algunas piezas básicas de hardware para conectar sus ordenadores, impresoras, consolas de juegos y dispositivos variados y do-chupones entre sí - ya Internet .
Necesitar | Propósito |
---|
DSL o Cable Modem | Un DSL o cable módem se conecta el equipo a una conexión a Internet por cable DSLor de alta velocidad. Aunque los módems de acceso telefónico son stillavailable para conexiones lentas Internet por vía telefónica, los connectionspeeds son demasiado lentos para una red doméstica. |
Enrutador con cable o inalámbrica | Un router con cable o inalámbrica conecta su DSL o cable módem toyour red doméstica. Ahora muchos módems DSL / cable han incorporado routersthat permitirá conectar su red directamente en tu Acceso a internet. |
Adaptadores de red por cable o inalámbrica | Un adaptador de red cableada o inalámbrica es el dispositivo en yourcomputer (o impresoras, consolas de juegos y otros networkingequipment) que conecta su ordenador a la red. |
Cableado Ethernet | Cableado Ethernet se utiliza para conectar su red cableada adaptersto un conmutador o enrutador de red. Incluso si usted está usando un wirelessrouter, necesitará al menos un cable Ethernet para conectar el router yourwireless a su módem DSL o por cable. |
Elegir el proveedor de servicios de Internet a la derecha (ISP) y la selección de un nivel adecuado de servicios de Internet (velocidad) para sus necesidades de red doméstica es una decisión importante. La mayoría de la gente en general, no se quejan de que su Internet es demasiado condenadamente rápido, pero usted tiene que equilibrar su necesidad de velocidad con su necesidad de equilibrar su chequera. Además de la velocidad y el costo, también se debe considerar la disponibilidad, conveniencia y confiabilidad.
Escribe | Descarga envío | Subir envío | Costo mensual | Ventajas desventajas |
---|
Cable | 4-15 Mbps | 384Kbps-1.5 Mbps | $ 40- $ 80 | Muy común- liado buena velocidad paquetes- y fiabilidad de la red-congestionado puede afectar negativamente a las velocidades |
DSL | 768 Kbps-6 Mbps | 128 Kbps-768 Kbps | $ 15- $ 45 | Muy común- liado buena velocidad paquetes- y fiabilidad distancia desde la central compañía telefónica y telephonewiring edad pueden afectar negativamente a velocidades |
Satélite | 512 Kbps-1,5 Mbps | 128-256 Kbps | $ 50- $ 120 | Pobre fiabilidad, alta latencia, caros de configuración |
Móvil (celular) de banda ancha | 3 Mbps-6 Mbps (4G) | Hasta 1Mbps | $ 50- $ 100 más cargos por exceso de datos adicionales | Las buenas velocidades y movilidad- pueden requerir un contrato a largo plazo (por lo general 2 años) y el equipo inicial de la Compra De muchos planes havemonthly límites de datos (por ejemplo, 5 GB, a continuación, cargos por exceso areincurred) |
Si usted decide ir a la ruta inalámbrica para su red doméstica, tendrá que saber un poco acerca de los diferentes estándares inalámbricos que están disponibles. Relájese, a pesar de todas las especificaciones técnicas de intimidación que puede encontrar, en realidad hay sólo unas pocas normas y características que usted necesita entender.
| 802.11a | 802.11b | 802.11g | 802.11n |
---|
Frecuencia | 5 GHz | 2.4 GHz | 2.4 GHz | 2,4 GHz o 5 GHz |
Speed (Velocidad de datos) | Hasta 54 Mbps | Hasta 11 Mbps | Hasta 54 Mbps | Hasta 300 Mbps |
Rango | 50 pies | 150 pies | 150 pies | 300 pies |
Costo | Moderado | Bajo | Moderado | Alto |
¡Advertencia! Su equipo ha detectado un error grave. Por favor, póngase en contacto con el administrador del sistema. ¿Adivina que? En la red doméstica, tú son el administrador del sistema! Es importante que usted sepa algo de terminología básica en caso de tener que hacer algún extensa resolución de problemas con su ISP o que tenga que comprar un poco de hardware nuevo.
Sistema de nombres de dominio (DNS): DNS traduce las direcciones de Internet (como maniqui.ru) a direcciones IP (por ejemplo, 208.215.179.146) para los routers pueden encontrar sitios web (entre otras cosas) en Internet. Por lo general, su ISP le proporcionará la dirección del servidor DNS primario y secundario. Puede configurar DNS en la configuración de red de su PC (o configurarlo en su servidor DHCP para configurar automáticamente los ordenadores y otros dispositivos de red con información de DNS).
Dynamic Host Configuration Protocol (DHCP): DHCP asigna automáticamente direcciones IP a los dispositivos de la red. Usted pre-configurar un rango de direcciones IP permitidas en un servidor DHCP (como un router o un ordenador) que se ejecuta en la red.
Ethernet: Ethernet es un estándar de red. Aunque existen otros tipos de redes, Ethernet es, con mucho, el más común y es casi exclusivamente el único estándar que se utiliza en redes domésticas. Usted se encontrará con este término con frecuencia cuando la compra de hardware diferentes de la red, tales como routers, módems y cables.
protocolo de Internet (IP) Dirección: Cada dispositivo (por ejemplo, computadoras, impresoras, routers y consolas de juegos) en una red debe tener una dirección única. Una dirección IP se compone de cuatro grupos de números del 0 al 255, separadas por un decimal (por ejemplo, 192.168.1.200).
Proveedor de servicios de Internet (ISP): Un ISP proporciona servicios de Internet para particulares y empresas. Opciones típicas para el acceso a Internet de alta velocidad incluyen DSL y cable.
Malware: Corto para software malicioso, malware es el código de software que está diseñado para dañar archivos o sistemas informáticos completos, robar datos, interrumpir la red, y hacer cosas malas en general a las computadoras, redes y personas. Malware se compone de virus, gusanos, troyanos, spyware, adware, puertas traseras, rootkits y bots.
Suplantación de identidad: Phishing (pronunciado como pesca) E-mails son un tipo de spam utilizado por los ladrones de identidad para engañar a una persona para que revelen información privada, como la información de la cuenta bancaria o contraseñas. Muchos intentos de phishing parecen provenir de un remitente legítimo como su banco, e incluso pueden incluir logotipos auténticos y enlaces a la página web del banco real (así como otros enlaces que pueden instalar otros programas maliciosos o le llevará a un sitio Web malintencionado).
Rootkit: Un rootkit (o puerta trasera) es un programa que permite a un atacante obtener secretamente acceso a su ordenador con el fin de robar información, hacer daño o controlar el ordenador.
Service Set Identifier (SSID): Un SSID identifica de forma exclusiva la red inalámbrica y se emite por el punto de acceso inalámbrico.
Spyware: El spyware recoge tranquilamente información sobre los usuarios en su computadora o red. El spyware puede ser usado para monitorear las actividades de un usuario de la computadora o incluso registrar las pulsaciones de teclado.
Trojan: Un troyano (o caballo de Troya) Es el malware que se disfraza como software legítimo. Una vez que un troyano se ha instalado en una computadora, que puede hacer grandes daños a una computadora o red, incluyendo la eliminación de archivos, recogida de datos, y la instalación de otros virus.
Red Privada Virtual (VPN): Una VPN permite que dos redes para conectarse de forma segura a través de Internet como si fueran una sola red. Por ejemplo, podría utilizar una VPN para conectar su red doméstica a la red corporativa (si su empresa le permite conectarse a la oficina desde su casa).
Wi-Fi Protected Access (WPA y WPA2): WPA y WPA2 son los estándares de seguridad inalámbrica para proteger su red inalámbrica y los datos de su red inalámbrica.
Worm: Un gusano es similar a un virus, pero no requiere un programa de acogida o el archivo y puede replicarse e infectar ordenadores con la acción humana. Worms normalmente se aprovechan de una vulnerabilidad o error conocido en un programa de ordenador o sistema operativo.