SlideShare una empresa de Scribd logo
1 de 21
VIVIENDO EN LÍNEA
IC3  Redes
Redes informáticas
• Una red de computadoras es un conjunto de equipos informáticos
 conectados entre sí por medio de cables o cualquier otro medio para
 el transporte de datos, para compartir información y recursos
 periféricos lo que permite reducir el costo general de estas acciones.
Ventajas y desventajas que brindan las redes
Informáticas
Ventajas:                                          Desventajas:

   Mayor facilidad en la comunicación entre
                                                      Posible acceso a datos confidenciales por
    usuarios: el correo electrónico y los
                                                       parte de personas no autorizadas.
    servicios    de   chat  facilitan  dicha
    comunicación.                                     Pérdida de autonomía y privacidad.
   Reducción en el presupuesto para software:
                                                      Pérdida de datos o de horas de trabajo: si
    es menos costoso comprar una licencia
                                                       se presentan fallas en la red, es posible que
    para una red que comprar licencias
                                                       todos los equipos queden temporalmente
    individuales para cada una de las
                                                       inhabilitados y que se pierda la información
    computadoras que integran dicha red.
                                                       que no se hubiera guardado al momento de
   Mejoras en la administración de los equipos        presentarse la falla.
    y programas: las actualizaciones del
    sistema operativo y del software sólo tienen
    que instalarse una vez.

   Mayor eficacia en el uso de periféricos: los
    usuarios de la red pueden compartir las
    impresoras, los escáneres, etcétera.
Tipo de red Cliente - Servidor
  Es un tipo de red que consiste básicamente en un cliente que
  realiza peticiones a otro programa (el servidor) que le da
  respuesta, un servidor puede contener Software necesario para
  soportar un sitio Web
Clasificación de redes según la distancia
• Redes de Área Local o LAN (Local Area Network):

Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área
 de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de
 unos pocos metros a unos pocos kilómetros.
Clasificación de redes según la distancia
• Redes de Área Amplia o WAN (Wide Area Network):

Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para
 lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos,
 radio, etc.. Así como la infraestructura telefónica de larga distancias existen en
 ciudades y países, tanto de carácter público como privado.
La red de redes
• Internet:


También llamada Telaraña de área Mundial (World Wide Web).
  Es una enorme red de redes que se enlaza a muchas de las redes científicas, de
  investigación y educacionales alrededor del mundo así como a un número creciente de
  redes comerciales.
Red Privada
• Intranet
Las Intranets utilizan tecnologías de Internet para enlazar los recursos informativos de
  una organización, desde documentos de texto a documentos multimedia, desde bases
  de datos legales a sistemas de gestión de documentos. Las Intranets pueden incluir
  sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda.
Comunicación en Redes
• Protocolos de comunicación: un protocolo es un conjunto de reglas
 usadas por las computadoras para comunicarse unas con otras a
 través de una red.

• El conjunto de protocolos que Internet utiliza se llama TCP/IP
 (Protocolo de Control de Transferencia/Protocolo de Internet). TCP/IP

• Un Ejemplo de dirección TCP/IP es

  • 192.168.1.1
Hardware y Software necesario para navegar
por Internet
Para poder navegar en Internet se requieren los siguientes elementos:

• Se necesita una computadora, celular o cualquier dispositivo
 especializado para tal propósito.

• Una línea telefónica

• Un módem

• Una cuenta con un Proveedor de Internet (ISP) (Ej. Prodiggy, Cable,
 etc.)

• Un programa de navegación para Web. Conocidos como "Browser"
 (Internet Explorer, Mozilla Firefox, Safari, Chrome).
Hardware necesario para navegar por Internet




                       Tablet PC



Computadora portátil                   Teléfono móvil




                          Palm
Hardware necesario para navegar por Internet

• El módem:
  • Acrónimo de las palabras modulador/demodulador.
  • Traduce las señales digitales de la computadora en señales
    análogas (toda la información que viaja en Internet se considera
    Digital).
  • Las velocidades de transmisión (ancho de banda), se miden en bps
    (bits por segundo).
Seguridad en Redes

Los principales ataques a los sistemas provienen de Internet. Uno de
 los objetivos prioritarios que un administrador debe proponerse es
 proteger la red de intrusiones no deseadas.

• Firewall: sirve para detener cualquier página que se haya puesto en
 una lista.
• Proxy: programa o dispositivo que permite el acceso a Internet de
 todos los equipos de una organización cuando sólo uno de ellos está
 conectado a la Web.
• Servicio de autentificación: cada persona que se autoriza para
 utilizar una red recibe un nombre de usuario y una contraseña. Esta
 combinación es su “llave” de acceso al sistema. Es responsabilidad
 de cada usuario garantizar la integridad de esa llave.
Seguridad en Redes
Cuentas de Usuario:

• Usuario sin privilegios
 • No puede cambiar configuraciones ni instalar o
   desinstalar programas.

• Administrador
 • Tiene los privilegios necesarios para hacer cualquier
   cambio dentro de una Red
Seguridad en Redes

Dentro de la seguridad en redes, existen algunas restricciones
 que no permiten la descarga de archivos desde Internet:

    • No contar con los derechos de acceso para descargar archivos
    • Se requiere utilizar una cuenta de acceso especial para poder
      tener acceso a todos los elementos de Internet
    • El nivel de seguridad es demasiado alto para descargar archivos
    • Existen políticas para evitar las descargas de datos
Seguridad en Redes
• Existen sistemas donde no es suficiente un usuario
  y contraseña para poder acceder.
• La biometría es el estudio de métodos automáticos
  para el reconocimiento único de humanos basados
  en uno o más rasgos conductuales o físicos.
• Los dispositivos biométricos de datos como los
  lectores de huellas digitales pueden ayudar a
  garantizar una identificación válida para el acceso a
  una red de computadoras.
• Las huellas dactilares, las retinas, el iris, el
  reconocimiento de voz, etc. son ejemplos de datos
  biométricos.
Banda ancha
 • El término banda ancha normalmente se refiere al acceso a Internet de
   alta velocidad, se considera Banda ancha a partir de una velocidad
   mayor de 200 kilobits por segundo (Kbps)


                                                                           Velocidad de
             Tipo de conexión Digital de Banda ancha                    transmisión en kbps
DSL: Este tipo de conexión accede a Internet utilizando la línea       256 kbps a 8 mbps
telefónica y permite a las personas utilizar el teléfono normalmente
mientras navegan.
Cable: Utilizando un cablemódem, se puede acceder a una                512 kbps a 20 mbps
conexión de banda ancha que ofrece el operador de cable de
televisión
Línea T1: Las líneas T1 son una opción popular para las empresas.      128 kbps a 1.5 mbps
Es una línea de teléfono dedicada que soporta transferencias de 1,5
mbps
ISDN: Es un estándar de comunicación internacional para el envío
de voz, datos y video a través de una línea digital de teléfono.       64 kbps a 128 kbps
Comunicación electrónica

• SMS    (Short Message Service => Servicio de Mensaje Corto,
  generalmente usado en mensajes enviados vía teléfono celular
• Mensajería instantánea: es un sistema mediante el cual dos o más
  personas pueden comunicarse en tiempo real a través de Internet
  basado en texto
• Correo Electrónico: es un servicio de red que permite a los usuarios
  enviar y recibir mensajes o cartas electrónicas rápidamente
• VoIP (Voz sobre IP): son las siglas en inglés para Voz sobre Protocolo de
  Internet, hace posible que la señal de voz viaje a través de Internet y
  es una alternativa a las llamadas telefónicas tradicionales.
Problemas relacionados con las
telecomunicaciones
• Existenalgunos factores que       pueden   afectar   las
 telecomunicaciones, por ejemplo:

  • Desastres     naturales:   huracanes,     terremotos,
    inundaciones, etc.
  • Provocados por el hombre: guerras, huelgas, etc.


  En caso de que alguno de estos sucediera el que menos
   se ve afectado es la comunicación satelital
Bibliografía
•   http://es.wikipedia.org/wiki/Red_de_computadoras
•   http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM
•   http://www.utp.edu.co/~chami17/redes.htm
•   http://www.monografias.com/trabajos15/redes-clasif/redes-clasif.shtml
•   http://www.masadelante.com/faqs/intranet
•   http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)
•   http://www.sopaul.com.ar/Tutorial/internet.htm
•   http://www.todointernet.com/db/articulo.php?show=64
•   http://es.wikipedia.org/wiki/Proxy
•   http://es.wikipedia.org/wiki/Biometr%C3%ADa
•   http://transition.fcc.gov/cgb/broadband_spanish.html
•   http://es.wikipedia.org/wiki/Mensajer%C3%ADa_instant%C3%A1nea
•   http://es.wikipedia.org/wiki/SMS
•   http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico
•   http://es.wikipedia.org/wiki/Voz_sobre_Protocolo_de_Internet
Aviso Legal
• Los materiales contenidos en esta presentación se facilitan exclusivamente
 con fines académicos. La visualización, impresión y uso total o parcial del
 contenido está permitido, única y exclusivamente con fines académicos. Se
 prohíbe expresamente el uso comercial, la transformación o modificación de
 sus contenidos.

• Todos los logotipos y marcas utilizados en este documento son marcas
 registradas propiedad de sus respectivos dueños y se utilizan sólo con fines
 ilustrativos.

• Todos los materiales están debidamente registrados ante el Instituto Nacional
 del Derecho de Autor en México

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Marcela tics
Marcela ticsMarcela tics
Marcela tics
 
Marcela tics
Marcela ticsMarcela tics
Marcela tics
 
Ada 9 equipo 6
Ada 9 equipo 6Ada 9 equipo 6
Ada 9 equipo 6
 
Tema 2
Tema 2Tema 2
Tema 2
 
Subsistema de comunicaciones
Subsistema de comunicaciones Subsistema de comunicaciones
Subsistema de comunicaciones
 
Ada 9. tipos de redes
Ada 9. tipos de redesAda 9. tipos de redes
Ada 9. tipos de redes
 
1.1.1 tic
1.1.1 tic1.1.1 tic
1.1.1 tic
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informatica
 
Internet
InternetInternet
Internet
 
Redes de un computador
Redes de un computadorRedes de un computador
Redes de un computador
 
Herramientas telemáticas diapositivas
Herramientas telemáticas diapositivasHerramientas telemáticas diapositivas
Herramientas telemáticas diapositivas
 
Lección 9 b
Lección 9 bLección 9 b
Lección 9 b
 
Curso tics examen
Curso tics examenCurso tics examen
Curso tics examen
 
Tics herli suarez
Tics herli suarezTics herli suarez
Tics herli suarez
 
Tics herli suarez
Tics herli suarezTics herli suarez
Tics herli suarez
 
Tics herli suarez
Tics herli suarezTics herli suarez
Tics herli suarez
 

Similar a Redes (20)

REDES
REDESREDES
REDES
 
Redes
RedesRedes
Redes
 
1447 gs3 redes ray
1447 gs3 redes ray1447 gs3 redes ray
1447 gs3 redes ray
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Taller unidad uno
Taller unidad uno Taller unidad uno
Taller unidad uno
 
Unidad 2 20201001
Unidad 2 20201001Unidad 2 20201001
Unidad 2 20201001
 
Presentacion cableado estructurado
Presentacion cableado estructuradoPresentacion cableado estructurado
Presentacion cableado estructurado
 
Presentacioncableadoestructurado 130620221834-phpapp02
Presentacioncableadoestructurado 130620221834-phpapp02Presentacioncableadoestructurado 130620221834-phpapp02
Presentacioncableadoestructurado 130620221834-phpapp02
 
Arquitectura de la Internet
Arquitectura de la InternetArquitectura de la Internet
Arquitectura de la Internet
 
Redes
RedesRedes
Redes
 
INTRODUCCIÓN A REDES Y COMUNICACIONES DE DATOS.pptx
INTRODUCCIÓN A REDES Y COMUNICACIONES DE DATOS.pptxINTRODUCCIÓN A REDES Y COMUNICACIONES DE DATOS.pptx
INTRODUCCIÓN A REDES Y COMUNICACIONES DE DATOS.pptx
 
Las redes computacionales
Las redes computacionalesLas redes computacionales
Las redes computacionales
 
La comunicación y las redes informáticas y ética c3. p1.
La comunicación y las redes informáticas y ética c3. p1.La comunicación y las redes informáticas y ética c3. p1.
La comunicación y las redes informáticas y ética c3. p1.
 
Redes 130926150554-phpapp01
Redes 130926150554-phpapp01Redes 130926150554-phpapp01
Redes 130926150554-phpapp01
 
Redes
RedesRedes
Redes
 
diapositivas de redes.pptx
diapositivas de redes.pptxdiapositivas de redes.pptx
diapositivas de redes.pptx
 
Internet
InternetInternet
Internet
 
RED DE COMPUTADORAS
RED DE COMPUTADORASRED DE COMPUTADORAS
RED DE COMPUTADORAS
 
TERMINOS DE REDES
TERMINOS DE REDESTERMINOS DE REDES
TERMINOS DE REDES
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 

Más de José Ignacio Oliva Acosta (15)

Rubrica inf cient.
Rubrica inf cient.Rubrica inf cient.
Rubrica inf cient.
 
Artculocientfico
ArtculocientficoArtculocientfico
Artculocientfico
 
Taxonomia bloomdigital
Taxonomia bloomdigitalTaxonomia bloomdigital
Taxonomia bloomdigital
 
Curso proceso de evaluación
Curso proceso de evaluaciónCurso proceso de evaluación
Curso proceso de evaluación
 
Curso proceso de evaluación
Curso proceso de evaluaciónCurso proceso de evaluación
Curso proceso de evaluación
 
Construye tu blog con blogger web
Construye tu blog con blogger webConstruye tu blog con blogger web
Construye tu blog con blogger web
 
Ejercicio producto final
Ejercicio producto finalEjercicio producto final
Ejercicio producto final
 
Ejercicio de practica 1
Ejercicio de practica 1Ejercicio de practica 1
Ejercicio de practica 1
 
Fundamentos de computación
Fundamentos de computaciónFundamentos de computación
Fundamentos de computación
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Cómo se elabora un proyecto
Cómo se elabora un proyectoCómo se elabora un proyecto
Cómo se elabora un proyecto
 
Ejercicio de repaso 1
Ejercicio de repaso 1Ejercicio de repaso 1
Ejercicio de repaso 1
 
El caso de_jose
El caso de_joseEl caso de_jose
El caso de_jose
 
Internet
InternetInternet
Internet
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Redes

  • 2. Redes informáticas • Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos, para compartir información y recursos periféricos lo que permite reducir el costo general de estas acciones.
  • 3. Ventajas y desventajas que brindan las redes Informáticas Ventajas: Desventajas:  Mayor facilidad en la comunicación entre  Posible acceso a datos confidenciales por usuarios: el correo electrónico y los parte de personas no autorizadas. servicios de chat facilitan dicha comunicación.  Pérdida de autonomía y privacidad.  Reducción en el presupuesto para software:  Pérdida de datos o de horas de trabajo: si es menos costoso comprar una licencia se presentan fallas en la red, es posible que para una red que comprar licencias todos los equipos queden temporalmente individuales para cada una de las inhabilitados y que se pierda la información computadoras que integran dicha red. que no se hubiera guardado al momento de  Mejoras en la administración de los equipos presentarse la falla. y programas: las actualizaciones del sistema operativo y del software sólo tienen que instalarse una vez.  Mayor eficacia en el uso de periféricos: los usuarios de la red pueden compartir las impresoras, los escáneres, etcétera.
  • 4. Tipo de red Cliente - Servidor Es un tipo de red que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta, un servidor puede contener Software necesario para soportar un sitio Web
  • 5. Clasificación de redes según la distancia • Redes de Área Local o LAN (Local Area Network): Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.
  • 6. Clasificación de redes según la distancia • Redes de Área Amplia o WAN (Wide Area Network): Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.
  • 7. La red de redes • Internet: También llamada Telaraña de área Mundial (World Wide Web). Es una enorme red de redes que se enlaza a muchas de las redes científicas, de investigación y educacionales alrededor del mundo así como a un número creciente de redes comerciales.
  • 8. Red Privada • Intranet Las Intranets utilizan tecnologías de Internet para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos. Las Intranets pueden incluir sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda.
  • 9. Comunicación en Redes • Protocolos de comunicación: un protocolo es un conjunto de reglas usadas por las computadoras para comunicarse unas con otras a través de una red. • El conjunto de protocolos que Internet utiliza se llama TCP/IP (Protocolo de Control de Transferencia/Protocolo de Internet). TCP/IP • Un Ejemplo de dirección TCP/IP es • 192.168.1.1
  • 10. Hardware y Software necesario para navegar por Internet Para poder navegar en Internet se requieren los siguientes elementos: • Se necesita una computadora, celular o cualquier dispositivo especializado para tal propósito. • Una línea telefónica • Un módem • Una cuenta con un Proveedor de Internet (ISP) (Ej. Prodiggy, Cable, etc.) • Un programa de navegación para Web. Conocidos como "Browser" (Internet Explorer, Mozilla Firefox, Safari, Chrome).
  • 11. Hardware necesario para navegar por Internet Tablet PC Computadora portátil Teléfono móvil Palm
  • 12. Hardware necesario para navegar por Internet • El módem: • Acrónimo de las palabras modulador/demodulador. • Traduce las señales digitales de la computadora en señales análogas (toda la información que viaja en Internet se considera Digital). • Las velocidades de transmisión (ancho de banda), se miden en bps (bits por segundo).
  • 13. Seguridad en Redes Los principales ataques a los sistemas provienen de Internet. Uno de los objetivos prioritarios que un administrador debe proponerse es proteger la red de intrusiones no deseadas. • Firewall: sirve para detener cualquier página que se haya puesto en una lista. • Proxy: programa o dispositivo que permite el acceso a Internet de todos los equipos de una organización cuando sólo uno de ellos está conectado a la Web. • Servicio de autentificación: cada persona que se autoriza para utilizar una red recibe un nombre de usuario y una contraseña. Esta combinación es su “llave” de acceso al sistema. Es responsabilidad de cada usuario garantizar la integridad de esa llave.
  • 14. Seguridad en Redes Cuentas de Usuario: • Usuario sin privilegios • No puede cambiar configuraciones ni instalar o desinstalar programas. • Administrador • Tiene los privilegios necesarios para hacer cualquier cambio dentro de una Red
  • 15. Seguridad en Redes Dentro de la seguridad en redes, existen algunas restricciones que no permiten la descarga de archivos desde Internet: • No contar con los derechos de acceso para descargar archivos • Se requiere utilizar una cuenta de acceso especial para poder tener acceso a todos los elementos de Internet • El nivel de seguridad es demasiado alto para descargar archivos • Existen políticas para evitar las descargas de datos
  • 16. Seguridad en Redes • Existen sistemas donde no es suficiente un usuario y contraseña para poder acceder. • La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos. • Los dispositivos biométricos de datos como los lectores de huellas digitales pueden ayudar a garantizar una identificación válida para el acceso a una red de computadoras. • Las huellas dactilares, las retinas, el iris, el reconocimiento de voz, etc. son ejemplos de datos biométricos.
  • 17. Banda ancha • El término banda ancha normalmente se refiere al acceso a Internet de alta velocidad, se considera Banda ancha a partir de una velocidad mayor de 200 kilobits por segundo (Kbps) Velocidad de Tipo de conexión Digital de Banda ancha transmisión en kbps DSL: Este tipo de conexión accede a Internet utilizando la línea 256 kbps a 8 mbps telefónica y permite a las personas utilizar el teléfono normalmente mientras navegan. Cable: Utilizando un cablemódem, se puede acceder a una 512 kbps a 20 mbps conexión de banda ancha que ofrece el operador de cable de televisión Línea T1: Las líneas T1 son una opción popular para las empresas. 128 kbps a 1.5 mbps Es una línea de teléfono dedicada que soporta transferencias de 1,5 mbps ISDN: Es un estándar de comunicación internacional para el envío de voz, datos y video a través de una línea digital de teléfono. 64 kbps a 128 kbps
  • 18. Comunicación electrónica • SMS (Short Message Service => Servicio de Mensaje Corto, generalmente usado en mensajes enviados vía teléfono celular • Mensajería instantánea: es un sistema mediante el cual dos o más personas pueden comunicarse en tiempo real a través de Internet basado en texto • Correo Electrónico: es un servicio de red que permite a los usuarios enviar y recibir mensajes o cartas electrónicas rápidamente • VoIP (Voz sobre IP): son las siglas en inglés para Voz sobre Protocolo de Internet, hace posible que la señal de voz viaje a través de Internet y es una alternativa a las llamadas telefónicas tradicionales.
  • 19. Problemas relacionados con las telecomunicaciones • Existenalgunos factores que pueden afectar las telecomunicaciones, por ejemplo: • Desastres naturales: huracanes, terremotos, inundaciones, etc. • Provocados por el hombre: guerras, huelgas, etc. En caso de que alguno de estos sucediera el que menos se ve afectado es la comunicación satelital
  • 20. Bibliografía • http://es.wikipedia.org/wiki/Red_de_computadoras • http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM • http://www.utp.edu.co/~chami17/redes.htm • http://www.monografias.com/trabajos15/redes-clasif/redes-clasif.shtml • http://www.masadelante.com/faqs/intranet • http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica) • http://www.sopaul.com.ar/Tutorial/internet.htm • http://www.todointernet.com/db/articulo.php?show=64 • http://es.wikipedia.org/wiki/Proxy • http://es.wikipedia.org/wiki/Biometr%C3%ADa • http://transition.fcc.gov/cgb/broadband_spanish.html • http://es.wikipedia.org/wiki/Mensajer%C3%ADa_instant%C3%A1nea • http://es.wikipedia.org/wiki/SMS • http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico • http://es.wikipedia.org/wiki/Voz_sobre_Protocolo_de_Internet
  • 21. Aviso Legal • Los materiales contenidos en esta presentación se facilitan exclusivamente con fines académicos. La visualización, impresión y uso total o parcial del contenido está permitido, única y exclusivamente con fines académicos. Se prohíbe expresamente el uso comercial, la transformación o modificación de sus contenidos. • Todos los logotipos y marcas utilizados en este documento son marcas registradas propiedad de sus respectivos dueños y se utilizan sólo con fines ilustrativos. • Todos los materiales están debidamente registrados ante el Instituto Nacional del Derecho de Autor en México