SlideShare una empresa de Scribd logo
1 de 16
La definición más clara
de una redes la de
un sistema de comunicacion
es, ya que permite
comunicarse con otros
usuarios y
compartir archivos y perifér
icos. Es decir es un sistema
de comunicaciones que
conecta a varias unidades y
que les permite
intercambiar información.
• El primer indicio de redes de comunicación fue de
tecnología telefónica y telegráfica. En 1940 se transmitieron datos
desde la Universidad de Darmouth, en Nuevo Hampshire, a
Nueva York. A finales de la década de 1960 y en los posteriores
70 fueron creadas las minicomputadoras. En
1976, Apple introduce el Apple I, uno de los primeros
ordenadores personales. En 1981, IBM introduce su primera PC.
A mitad de la década de 1980 las PC comienzan a usar
los módems para compartir archivos con otras computadoras, en
un rango de velocidades que comenzó en 1200 bps y llegó a los
56 kbps (comunicación punto a punto o dial-up), cuando
empezaron a ser sustituidos por sistema de mayor velocidad,
especialmente ADSL
• Servicios de archivos.-Las redes
y servidores trabajan con archivos.
El administrador controla los accesos a archivos y
directorios.
• Compartir recursos.- En los sistemas dedicados
como Netware, los dispositivos compartidos, como
los discos fijos y las impresoras, están ligados al
servidor de archivos
• SFT(Sistema de tolerancia a fallas).- Permite que
exista un cierto grado de supervivencia de la red,
aunque fallen algunos de los componentes del
servidor.
• Sistema de Control de Transacciones.- Es
un método de protección de las bases de
datos frente a la falta de integridad. Así si una
operación falla cuando se escribe en una base de
datos, el sistema deshace .
• Una LAN es una red que
conecta los ordenadores en un
área relativamente pequeña y
predeterminada (como una
habitación, un edificio, o un
conjunto de edificios).
Las redes LAN se pueden
conectar entre ellas a través
de líneas telefónicas
y ondas de radio.
• Para crear una Red RJ45 necesitamos:
• Varios equipos con el sistema operativo Windows instalado (es posible
tener dos equipos con diferentes versiones de Windows en la misma red);
• Tarjetas Ethernet conectadas a un puerto ISA o PCI (con un conector
RJ45) o integradas a la placa madre. Asegúrese de que los diodos de la
parte posterior de la tarjeta de red, si corresponde, se enciendan cuando el
equipo esté encendido y de que el cable esté conectado. También existen
adaptadores de red para puertos USB, especialmente en el caso de los
adaptadores de red inalámbrica.
• Los cables RJ45 en el caso de las redes conectadas;
• Un hub, dispositivo al que se pueden conectar los cables RJ45 desde
diferentes equipos de la red, que no son costosos (un valor aproximado de
€50), un conmutador o, como alternativa, un cable cruzado, si desea
conectar sólo dos equipos.
•
• Compartir archivos y programas.
• Compartir recursos de red.
• Compartir bases de datos.
• Mejorar la comunicación de los usuarios.
• Software de grupos y de flujos de trabajo.
• Gestión centralizada.
• Mejorar la estructura corporativo
• Una red de área metropolitana
es una red de alta velocidad
(banda ancha) que dando
cobertura en un área
geográfica extensa,
proporciona capacidad de
integración de múltiples
servicios mediante la
transmisión de datos, voz y
vídeo, sobre medios de
transmisión tales como fibra
óptica y par trenzado de cobre
a velocidades que van desde
los 2 Mbits/s hasta 155
Mbits/s.
• La interfaz de red a los locales del
abonado se denomina Interfaz de
Subred de abonado (SNI, Subscriber
Network Interface). Las tramas "no
orientadas a conexión" son enviadas
sobre el SNI entre equipos de abonado
y el equipamiento de la red pública.
• El formato de los datos y el nivel de
adaptación es idéntico al especificado
por IEEE 802.6. El SNI se especifica
como una interfaz DQDB punto-a-
punto, aunque la interfaz DQDB
punto-a-multipunto no está excluido.
• Despliegue de servicios de VoIt (Voz sobre Protocolo de
Internet), en el ámbito metropolitano, permitiendo
eliminar las "obsoletas" líneas tradicionales de telefonía
analógica o RDSI, eliminando el gasto corriente de estas
líneas.
• Interconexión de redes de área local (LAN)
• Despliegue de Zonas Wifi sin Backhaul inalámbrico
(Femtocell) liberando la totalidad de canales Wifi para
acceso, esto en la práctica supone más del 60% de mejora
en la conexión de usuarios wifi
• Las redes de área extensa, también
llamadas redes de área amplia o
WAN (sigla inglesa de Wide Área
Network), son redes de
comunicaciones que conectan
equipos destinados a ejecutar
programas de usuario (en el nivel de
aplicación) en áreas geográficas de
cientos o incluso miles de
kilómetros cuadrados (regiones,
países, continentes…).
• Punto a punto: Cada nodo se conecta con
los demás a través de circuitos dedicados,
que siempre están disponibles para la
comunicación entre dos puntos.
• Anillo: Los nodos quedan comunicados
entre sí por líneas que forman un anillo, de
manera que un paquete puede llegar a du
destino por, al menos, dos caminos (uno
en cada sentido que recorre el anillo).
• Intersección de anillos: Dos topologías de
anillo quedan unidas por uno o más nodos.
• Árbol: Existe una jerarquía de nodos en
forma de árbol, de manera que para pasar
de una rama a otra contigua es necesario
que los paquetes pasen por un nodo de
nivel superior.
• Completa: Todos los nodos están
conectados el resto directamente.
• Un cortafuegos (firewall
en inglés) es una parte de
un sistema o una red que
está diseñada para bloquear
el acceso no autorizado,
permitiendo al mismo
tiempo comunicaciones
autorizadas.
.
• El término firewall / fireblock significaba originalmente una pared para confinar
un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa
para referirse a las estructuras similares, como la hoja de metal que separa el
compartimiento del motor de un vehículo o una aeronave de la cabina. La
tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una
tecnología bastante nueva en cuanto a su uso global y la conectividad. Los
predecesores de los cortafuegos para la seguridad de la red fueron los routers
utilizados a finales de 1980, que mantenían a las redes separadas unas de otras.
La visión de Internet como una comunidad relativamente pequeña de usuarios
con máquinas compatibles, que valoraba la predisposición para el intercambio y
la colaboración, terminó con una serie de importantes violaciones de seguridad de
Internet que se produjo a finales de los 80:
• Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje
alemán.
• Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para
observar a un atacante.[
• En 1988, un empleado del Centro de Investigación Ames de la NASA, en
California, envió una nota por correo electrónico a sus colegas que
decía:"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC
San Diego, Lawrence Livermore, Stanford y la NASAAmes."
• El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las
máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer
ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba
preparada para hacer frente a su ataque.[
• Un satélite artificial es una
nave espacial fabricada en la
Tierra o en otro lugar del
espacio y enviada en un
vehículo de lanzamiento, un
tipo de cohete que envía una
carga útil al espacio. Los
satélites artificiales pueden
orbitar alrededor de asteroides,
planetas. Tras su vida útil, los
satélites artificiales pueden
quedar orbitando como basura
espacial.
• La era espacial comenzó en 1946, cuando los científicos comenzaron a utilizar los
cohetes capturados V-2 alemanes para realizar mediciones de la atmósfera. Antes de
ese momento, los científicos utilizaban globos que llegaban a los 30 km de altitud y
ondas de radio para estudiar la ionosfera. Desde 1946 a 1952 se utilizó los cohetes
V-2 y Aerobee para la investigación de la parte superior de la atmósfera, lo que
permitía realizar mediciones de la presión, densidad y temperatura hasta una altitud
de 200 km.
• Estados Unidos había considerado lanzar satélites orbitales desde 1945 bajo la
Oficina de Aeronáutica de la Armada. El Proyecto RAND de la Fuerza Aérea
presentó su informe pero no se creía que el satélite fuese una potencial arma militar,
sino más bien una herramienta científica, política y de propaganda. En 1954, el
Secretario de Defensa afirmó: «No conozco ningún programa estadounidense de
satélites».
• Tras la presión de la Sociedad Americana del Cohete (ARS), la Fundación Nacional
de la Ciencia (NSF) y el Año Geofísico Internacional, el interés militar aumentó y a
comienzos de 1955 la Fuerza Aérea y la Armada estaban trabajando en el Proyecto
Orbiter, que evolucionaría para utilizar un cohete Júpiter-C en el lanzamiento de un
satélite denominado Explorer el 31 de enero de 1958.
• El 29 de julio de 1955, la Casa Blanca anunció que los Estados Unidos intentarían
lanzar satélites a partir de la primavera de 1958. Esto se convirtió en el Proyecto
Vanguard. El 31 de julio, los soviéticos anunciaron que tenían intención de lanzar un
satélite en el otoño de 1957.
• Armas antisatélite, también denominados
como satélites asesinos, son satélites
diseñados para destruir satélites
enemigos, otras armas orbitales y
objetivos. Algunos están armados con
proyectiles cinéticos, mientras que otros
usan armas de energía o partículas para
destruir satélites, misiles balísticos o
MIRV.
• Satélites de reconocimiento,
denominados popularmente como
satélite espía(confeccionado con la
misión de registrar movimiento de
personas), son satélites de observación o
comunicaciones utilizados por militares
u organizaciones de inteligencia. La
mayoría de los gobiernos mantienen la
información de sus satélites como
secreta.
• Satélites astronómicos, son satélites
utilizados para la observación de
planetas, galaxias y otros objetos
astronómicos.

Más contenido relacionado

La actualidad más candente (19)

Tecnología prom 2014
Tecnología prom 2014Tecnología prom 2014
Tecnología prom 2014
 
Linea del tiempo de la red
Linea del tiempo de la redLinea del tiempo de la red
Linea del tiempo de la red
 
Origen y evolucion de internet
Origen y evolucion de internetOrigen y evolucion de internet
Origen y evolucion de internet
 
Tipos de almacenamiento
Tipos de almacenamientoTipos de almacenamiento
Tipos de almacenamiento
 
Historia de las redes informáticas
Historia de las redes informáticasHistoria de las redes informáticas
Historia de las redes informáticas
 
Redes de computadora e Internet
Redes de computadora e Internet Redes de computadora e Internet
Redes de computadora e Internet
 
La sociedad de la información
La sociedad de la informaciónLa sociedad de la información
La sociedad de la información
 
historia del internet
historia del internethistoria del internet
historia del internet
 
Definicion de conceptos de una red
Definicion de conceptos de una redDefinicion de conceptos de una red
Definicion de conceptos de una red
 
trabajo1ºtrimestreinfo
trabajo1ºtrimestreinfotrabajo1ºtrimestreinfo
trabajo1ºtrimestreinfo
 
Redes
RedesRedes
Redes
 
estudiante
estudianteestudiante
estudiante
 
Resumen arpanet
Resumen arpanetResumen arpanet
Resumen arpanet
 
RED DE COMPUTADORAS
RED DE COMPUTADORAS RED DE COMPUTADORAS
RED DE COMPUTADORAS
 
Internet y navegador
Internet y navegadorInternet y navegador
Internet y navegador
 
RED DE COMPUTADORAS
RED DE COMPUTADORAS RED DE COMPUTADORAS
RED DE COMPUTADORAS
 
Presentacion 1 Redes
Presentacion 1 RedesPresentacion 1 Redes
Presentacion 1 Redes
 
Internet y navegador web oscar
Internet y navegador   web oscarInternet y navegador   web oscar
Internet y navegador web oscar
 
ORIGEN DE LA INTERNET
ORIGEN DE LA INTERNETORIGEN DE LA INTERNET
ORIGEN DE LA INTERNET
 

Destacado

Informe carreteras
Informe carreterasInforme carreteras
Informe carreterasInmadelgon
 
gta4 mag
gta4 maggta4 mag
gta4 maggtajeu
 
Actividad academica #1
Actividad academica #1Actividad academica #1
Actividad academica #1jon102010
 
ημεριδα ενημερωσησ κοινου για πνευμονικεσ παθησεισ
ημεριδα ενημερωσησ κοινου για πνευμονικεσ παθησεισημεριδα ενημερωσησ κοινου για πνευμονικεσ παθησεισ
ημεριδα ενημερωσησ κοινου για πνευμονικεσ παθησεισkar_dim
 
外星人世界 Part2
外星人世界 Part2外星人世界 Part2
外星人世界 Part2Pansy Chan
 
Consumo electrico
Consumo electricoConsumo electrico
Consumo electricoInmadelgon
 
CRISTIANO RONALDO
CRISTIANO RONALDOCRISTIANO RONALDO
CRISTIANO RONALDOBenhamu17
 
CV+Portfolio-H.R
CV+Portfolio-H.RCV+Portfolio-H.R
CV+Portfolio-H.RHaleh Reza
 
Advertising opportunities 2015
Advertising opportunities 2015Advertising opportunities 2015
Advertising opportunities 2015Anton Gorbachev
 
Previews GTA IV
Previews GTA IVPreviews GTA IV
Previews GTA IVgtajeu
 
Procesos Universles
Procesos UniverslesProcesos Universles
Procesos Universlesdesimartinez
 
Tgas power point. yang betul
Tgas power point. yang betulTgas power point. yang betul
Tgas power point. yang betulRahma Bie
 

Destacado (20)

Informe carreteras
Informe carreterasInforme carreteras
Informe carreteras
 
Publicação5
Publicação5Publicação5
Publicação5
 
άσκηση θρησκετικών-ανακεφαλαίωσης
άσκηση θρησκετικών-ανακεφαλαίωσηςάσκηση θρησκετικών-ανακεφαλαίωσης
άσκηση θρησκετικών-ανακεφαλαίωσης
 
gta4 mag
gta4 maggta4 mag
gta4 mag
 
Actividad academica #1
Actividad academica #1Actividad academica #1
Actividad academica #1
 
Articulo
ArticuloArticulo
Articulo
 
ημεριδα ενημερωσησ κοινου για πνευμονικεσ παθησεισ
ημεριδα ενημερωσησ κοινου για πνευμονικεσ παθησεισημεριδα ενημερωσησ κοινου για πνευμονικεσ παθησεισ
ημεριδα ενημερωσησ κοινου για πνευμονικεσ παθησεισ
 
外星人世界 Part2
外星人世界 Part2外星人世界 Part2
外星人世界 Part2
 
Laporan
LaporanLaporan
Laporan
 
Consumo electrico
Consumo electricoConsumo electrico
Consumo electrico
 
CRISTIANO RONALDO
CRISTIANO RONALDOCRISTIANO RONALDO
CRISTIANO RONALDO
 
gta 4
gta 4gta 4
gta 4
 
unidad-1-38673631
unidad-1-38673631unidad-1-38673631
unidad-1-38673631
 
CV+Portfolio-H.R
CV+Portfolio-H.RCV+Portfolio-H.R
CV+Portfolio-H.R
 
25 de mayo 1810
25 de mayo 181025 de mayo 1810
25 de mayo 1810
 
Advertising opportunities 2015
Advertising opportunities 2015Advertising opportunities 2015
Advertising opportunities 2015
 
Previews GTA IV
Previews GTA IVPreviews GTA IV
Previews GTA IV
 
Procesos Universles
Procesos UniverslesProcesos Universles
Procesos Universles
 
Tgas power point. yang betul
Tgas power point. yang betulTgas power point. yang betul
Tgas power point. yang betul
 
Membrete
MembreteMembrete
Membrete
 

Similar a Redes (20)

Unidad 5 "Redes de Computo"
Unidad 5 "Redes de Computo"Unidad 5 "Redes de Computo"
Unidad 5 "Redes de Computo"
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redes
 
redes informaticas
 redes informaticas redes informaticas
redes informaticas
 
documento pdf
documento pdfdocumento pdf
documento pdf
 
Historia de las Redes
Historia de las RedesHistoria de las Redes
Historia de las Redes
 
Historia de las redes
Historia de las redesHistoria de las redes
Historia de las redes
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadoras
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informática
 
Documento unico.
Documento unico.Documento unico.
Documento unico.
 
Byron presentacion
Byron presentacionByron presentacion
Byron presentacion
 
Red informática
Red informáticaRed informática
Red informática
 
REDES INTERNET
REDES INTERNETREDES INTERNET
REDES INTERNET
 
Repaso
RepasoRepaso
Repaso
 
Qué es-una-red-informática
Qué es-una-red-informáticaQué es-una-red-informática
Qué es-una-red-informática
 
Practica 2 documentacion
Practica 2 documentacionPractica 2 documentacion
Practica 2 documentacion
 
Red de redes
Red de redes Red de redes
Red de redes
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 
LA INTERNET Y LA WEB
LA INTERNET Y LA WEBLA INTERNET Y LA WEB
LA INTERNET Y LA WEB
 
Evolución de las redes
Evolución de las redesEvolución de las redes
Evolución de las redes
 

Más de Ruthxita La Unik

Más de Ruthxita La Unik (13)

Ensayo fronteras del peru
Ensayo fronteras del peruEnsayo fronteras del peru
Ensayo fronteras del peru
 
Ensayo fronteras del peru
Ensayo fronteras del peruEnsayo fronteras del peru
Ensayo fronteras del peru
 
Ciudadania
CiudadaniaCiudadania
Ciudadania
 
Seguridad ciudadana en ferreñafe ruthy
Seguridad ciudadana en ferreñafe ruthySeguridad ciudadana en ferreñafe ruthy
Seguridad ciudadana en ferreñafe ruthy
 
Seguridad ciudadana en ferreñafe
Seguridad ciudadana en ferreñafe Seguridad ciudadana en ferreñafe
Seguridad ciudadana en ferreñafe
 
Seguridad ciudadana en_ferre_afe
Seguridad ciudadana en_ferre_afeSeguridad ciudadana en_ferre_afe
Seguridad ciudadana en_ferre_afe
 
Seguridad ciudadana en_ferre_afe
Seguridad ciudadana en_ferre_afeSeguridad ciudadana en_ferre_afe
Seguridad ciudadana en_ferre_afe
 
La web 2.0
La web 2.0 La web 2.0
La web 2.0
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
la informatica y la educacion
 la informatica y la educacion la informatica y la educacion
la informatica y la educacion
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Microprocesadores intel y amd
Microprocesadores intel y amdMicroprocesadores intel y amd
Microprocesadores intel y amd
 
Informatica
InformaticaInformatica
Informatica
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Redes

  • 1. La definición más clara de una redes la de un sistema de comunicacion es, ya que permite comunicarse con otros usuarios y compartir archivos y perifér icos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.
  • 2. • El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981, IBM introduce su primera PC. A mitad de la década de 1980 las PC comienzan a usar los módems para compartir archivos con otras computadoras, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL
  • 3. • Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. • Compartir recursos.- En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos • SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. • Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace .
  • 4. • Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio.
  • 5. • Para crear una Red RJ45 necesitamos: • Varios equipos con el sistema operativo Windows instalado (es posible tener dos equipos con diferentes versiones de Windows en la misma red); • Tarjetas Ethernet conectadas a un puerto ISA o PCI (con un conector RJ45) o integradas a la placa madre. Asegúrese de que los diodos de la parte posterior de la tarjeta de red, si corresponde, se enciendan cuando el equipo esté encendido y de que el cable esté conectado. También existen adaptadores de red para puertos USB, especialmente en el caso de los adaptadores de red inalámbrica. • Los cables RJ45 en el caso de las redes conectadas; • Un hub, dispositivo al que se pueden conectar los cables RJ45 desde diferentes equipos de la red, que no son costosos (un valor aproximado de €50), un conmutador o, como alternativa, un cable cruzado, si desea conectar sólo dos equipos. •
  • 6. • Compartir archivos y programas. • Compartir recursos de red. • Compartir bases de datos. • Mejorar la comunicación de los usuarios. • Software de grupos y de flujos de trabajo. • Gestión centralizada. • Mejorar la estructura corporativo
  • 7. • Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbits/s hasta 155 Mbits/s.
  • 8. • La interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI, Subscriber Network Interface). Las tramas "no orientadas a conexión" son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red pública. • El formato de los datos y el nivel de adaptación es idéntico al especificado por IEEE 802.6. El SNI se especifica como una interfaz DQDB punto-a- punto, aunque la interfaz DQDB punto-a-multipunto no está excluido.
  • 9. • Despliegue de servicios de VoIt (Voz sobre Protocolo de Internet), en el ámbito metropolitano, permitiendo eliminar las "obsoletas" líneas tradicionales de telefonía analógica o RDSI, eliminando el gasto corriente de estas líneas. • Interconexión de redes de área local (LAN) • Despliegue de Zonas Wifi sin Backhaul inalámbrico (Femtocell) liberando la totalidad de canales Wifi para acceso, esto en la práctica supone más del 60% de mejora en la conexión de usuarios wifi
  • 10. • Las redes de área extensa, también llamadas redes de área amplia o WAN (sigla inglesa de Wide Área Network), son redes de comunicaciones que conectan equipos destinados a ejecutar programas de usuario (en el nivel de aplicación) en áreas geográficas de cientos o incluso miles de kilómetros cuadrados (regiones, países, continentes…).
  • 11. • Punto a punto: Cada nodo se conecta con los demás a través de circuitos dedicados, que siempre están disponibles para la comunicación entre dos puntos. • Anillo: Los nodos quedan comunicados entre sí por líneas que forman un anillo, de manera que un paquete puede llegar a du destino por, al menos, dos caminos (uno en cada sentido que recorre el anillo). • Intersección de anillos: Dos topologías de anillo quedan unidas por uno o más nodos. • Árbol: Existe una jerarquía de nodos en forma de árbol, de manera que para pasar de una rama a otra contigua es necesario que los paquetes pasen por un nodo de nivel superior. • Completa: Todos los nodos están conectados el resto directamente.
  • 12. • Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. .
  • 13. • El término firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80: • Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán. • Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.[ • En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas que decía:"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASAAmes." • El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.[
  • 14. • Un satélite artificial es una nave espacial fabricada en la Tierra o en otro lugar del espacio y enviada en un vehículo de lanzamiento, un tipo de cohete que envía una carga útil al espacio. Los satélites artificiales pueden orbitar alrededor de asteroides, planetas. Tras su vida útil, los satélites artificiales pueden quedar orbitando como basura espacial.
  • 15. • La era espacial comenzó en 1946, cuando los científicos comenzaron a utilizar los cohetes capturados V-2 alemanes para realizar mediciones de la atmósfera. Antes de ese momento, los científicos utilizaban globos que llegaban a los 30 km de altitud y ondas de radio para estudiar la ionosfera. Desde 1946 a 1952 se utilizó los cohetes V-2 y Aerobee para la investigación de la parte superior de la atmósfera, lo que permitía realizar mediciones de la presión, densidad y temperatura hasta una altitud de 200 km. • Estados Unidos había considerado lanzar satélites orbitales desde 1945 bajo la Oficina de Aeronáutica de la Armada. El Proyecto RAND de la Fuerza Aérea presentó su informe pero no se creía que el satélite fuese una potencial arma militar, sino más bien una herramienta científica, política y de propaganda. En 1954, el Secretario de Defensa afirmó: «No conozco ningún programa estadounidense de satélites». • Tras la presión de la Sociedad Americana del Cohete (ARS), la Fundación Nacional de la Ciencia (NSF) y el Año Geofísico Internacional, el interés militar aumentó y a comienzos de 1955 la Fuerza Aérea y la Armada estaban trabajando en el Proyecto Orbiter, que evolucionaría para utilizar un cohete Júpiter-C en el lanzamiento de un satélite denominado Explorer el 31 de enero de 1958. • El 29 de julio de 1955, la Casa Blanca anunció que los Estados Unidos intentarían lanzar satélites a partir de la primavera de 1958. Esto se convirtió en el Proyecto Vanguard. El 31 de julio, los soviéticos anunciaron que tenían intención de lanzar un satélite en el otoño de 1957.
  • 16. • Armas antisatélite, también denominados como satélites asesinos, son satélites diseñados para destruir satélites enemigos, otras armas orbitales y objetivos. Algunos están armados con proyectiles cinéticos, mientras que otros usan armas de energía o partículas para destruir satélites, misiles balísticos o MIRV. • Satélites de reconocimiento, denominados popularmente como satélite espía(confeccionado con la misión de registrar movimiento de personas), son satélites de observación o comunicaciones utilizados por militares u organizaciones de inteligencia. La mayoría de los gobiernos mantienen la información de sus satélites como secreta. • Satélites astronómicos, son satélites utilizados para la observación de planetas, galaxias y otros objetos astronómicos.