2. La comunicación
Es en términos generales, la transmisión recíproca de mensajes entre
algunos seres vivientes, y consta de varios elementos:
oEmisor
oReceptor
oCódigo
oMensaje
oCanal,
oContexto
oRetroalimentación.
3. Red informática
También llamada red de
computadoras, es un sistema
constituido por dos o más
computadoras enlazadas entre sí a
través de conexiones como la fibra
óptica, enlaces inalámbricos, cable
par trenzado, así como software
diseñado especialmente para este
fin, con el objetivo de compartir
recursos como datos, programas y
hardware.
4. En el proceso de comunicación entre las redes informáticas
existen dos partes principales:
El cliente: que es la computadora que solicita un recurso o
servicio (una página web, una impresora, alojamiento de
archivos)
El servidor: que es la máquina que
lo proporciona.
5. Ventajas y desventajas de redes informáticas
Ventajas
• Comunicación rápida y eficiente.
• Compartición de software y hardware, como las impresoras o discos
duros.
• Ahorro de costos y tiempo.
• Posibilidad de manejo y control a distancia de nuestra computadora.
• Mejora la forma de trabajo individual y en equipo.
• Actualización dinámica de la información.
• Posibilidad de compartir e intercambiar archivos, ya sean imágenes,
video o texto.
6. Desventajas
oTus datos personales pueden estar expuestos a personas tratando de
encontrar fallos o vulnerabilidades en la red informática, para intentar
obtener tus datos personales con fines maliciosos.
oCostos de operación y mantenimiento.
o Si se depende de la conexión a Internet para las actividades escolares
o empresariales, y por alguna razón la red informática falla, se pueden
ver las consecuencias en tiempo, dinero y esfuerzo.
7. Clasificación de las redes informáticas según su
alcance geográfico.
Existen cuatro clasificaciones principales de las redes de
acuerdo a cuál es la extensión de su alcance:
1. Red de área personal, o PAN (Personal Area Network).
2. Red de área local, o LAN (Local Area Network) .
3. Red de área metropolitana, o MAN (Metropolitan Area
Network).
4. Redes de área amplia, o WAN (Wide Area Network) .
8. Red de área personal, o PAN (Personal
Area Network).
Es una red de ordenadores usada para la
comunicación entre los dispositivos de la
computadora cerca de una persona.
Su versión inalámbrica es llamada Red
inalámbrica de área personal, o WPAN
(Wireless Personal Area Network) y es usada
para la comunicación entre distintos
dispositivos (computadoras, celulares,
tabletas, dispositivos de audio, impresoras)
cercanos al punto de acceso. Estas redes
normalmente son de unos pocos metros.
9. Red de área local, o LAN (Local Área
Network).
Es una red que se limita a un área
relativamente pequeña tal como un
cuarto, un solo edificio.
Su versión inalámbrica es llamada Red
de área local inalámbrica, o WLAN
(Wireless Local Area Network), es un
sistema de comunicación de datos
inalámbrico fexible, muy utilizado como
alternativa a las redes de área local
cableadas o como extensión de estas.
10. Red de área metropolitana, o MAN
(Metropolitan Area Network).
Es una red de alta velocidad (banda ancha) que da
cobertura en un área geográfica más extensa, por
ejemplo, una red que interconecte los edificios
públicos de un municipio dentro de la localidad
por medio de fibra óptica.
11. Redes de área amplia, o WAN (Wide Area
Network) .
Son redes informáticas que se extienden sobre un
área geográfica muy extensa, país o continentes,
utilizando medios como: satélites, cables
interoceánicos y fibra óptica.
12. Topologías
Este término se refiere a la forma en que está
diseñada la red, la configuración de cómo está
distribuido el hardware se denomina topología
física.
Los diferentes tipos son:
13.
14. Por otro lado tenemos la topología lógica que es la manera en que los datos
viajan por las líneas de comunicación.
Dos de las topologías lógicas más comunes son:
• Ethernet. Es un estándar de transmisión de datos para redes de área local que
se base en el siguiente principio: Todos los equipos en una red Ethernet están
conectados a la misma línea de comunicación compuesta por cables
cilíndricos (cable coaxial, par trenzado o fibra óptica).
• FDDI. Interfaz de Datos Distribuida por Fibra (Fiber Distributed Data Interface)
es una tecnología de acceso a redes a través, exclusivamente, de líneas de
fibra óptica.
16. Delito computacional y aspectos legales
La palabra Ética viene del griego ethika, y es la ciencia que
estudia los principios o pautas morales de la conducta humana,
que permite calificarlos como buenos o malos.
En la informática existen las responsabilidades
éticas en relación a no contaminar al medio
ambiente como consecuencia de la tecnología,
a respetar las obras de los autores y de los
desarrolladores de hardware y software y al
respeto a la privacidad de las personas.
17. El poder de la tecnología de la información puede tener un efecto
negativo sobre el derecho de la privacidad de cualquier individuo.
Por ejemplo: un manejo inadecuado de tu cuenta de Facebook o
Twitter puede ocasionarte problemas de diversa índole en tu vida
personal, social, laboral o familiar.
En la actualidad, el uso de las computadoras es cada vez mayor y con
ello el uso de Internet se ha convertido en una necesidad para realizar
diversas actividades de nuestra vida social y laboral.
18. Delito informático
Se define como la amenaza causada por:
• Las acciones delictivas
• Irresponsables de usuarios de computadoras que se aprovechan de
este uso extendido de las redes computacionales en nuestra
sociedad para obtener un beneficio propio que involucra el daño a
otras personas u organizaciones empresariales.
Esto plantea serias amenazas a la integridad y seguridad de los
sistemas computacionales.
20. Ejemplos de delitos informáticos
Falsificación de documentos vía computarizada.
Planeación y simulación de delitos convencionales.
Uso no autorizado de programas de cómputo.
Acceso a áreas informatizadas en forma no autorizada.
Intervención en las líneas de comunicación de datos.
Infracción al copyright de datos. Uso no autorizado de información
almacenada en una base de datos, lectura, sustracción o copiado
de información confidencial.